Administrators就最高了???system是什么??本地用户提权内网学习第三天 你知道uac是什么??

我们今天来说说本地用户提权的操作,我们在有webshell过后我们要进行进一步的提权操作,要不然对我们后期的内网渗透会有一些阻碍的操作。比如说我们使用mimikatz来进行抓取密码,就不能够成功。

Administrators与system的区别

我们来说说Administrators与system的区别,我相信很多人都让我我们本人有的权限就是计算机的最高权限了,这点是错误的,那有人问了,那我不是谁是??我的电脑我不是???

在计算机运行的时候,你可以删除c盘的文件吗??windows自带的文件,但是我们system就可以执行这个操作。

我们提权就是最好提权到system这个权限,这样有助于我们后期的内网渗透操作。

我们来说说本地用户提权的有哪些

1:令牌盗取(这个说简单一点就是盗取用户的编号,从而进行伪造的操作)

Windows令牌窃取(Windows token stealing)是一种攻击技术,用于获取用户的访问权限并执行特权操作。在Windows操作系统中,每个用户登录后都会分配一个令牌(token),该令牌包含了用户的安全标识和权限信息。令牌用于验证用户对系统资源的访问权限。 ​ 令牌假冒(Token impersonation)是一种攻击技术,攻击者通过伪装成其他用户或进程的身份来获取访问权限。在计算机系统中,令牌是用于验证用户身份和授权访问资源的一种机制。令牌假冒攻击的目标是获取一个合法用户或进程的令牌,并将其用于执行未经授权的操作。攻击者可以通过各种方式获取令牌,如利用系统漏洞、劫持进程、窃取凭据等。一旦攻击者成功获取了合法令牌,他们可以利用该令牌来执行特权操作,访问受限资源,或者绕过系统的安全机制。这可能导致数据泄露、系统崩溃、恶意软件安装等安全问题。

2:进程迁移注入(说简单一点就是把你的进程放到system运行的进程下面)

利用windows的特性权限继承,这样你就获取到了system权限。

 3:ps进行提权,这个是windows自己内置的远程调用代码的,直接使用。运行下面的这个程序就可以提权操作了。

 还有比较老的,at命令和sc命令来进行提权操作。这些版本都太低了是windows server 2003

我们来实际演示一下:

令牌盗取

我们的环境是一台kali  ip  192.168.163.131 

然后被攻击的主机  windowssever2016   ip 192.168.163.133   win10 ip 192.168.163.130

使用msf工具生成的木马上传到被攻击主机

然后kali开启监听的操作:

发现主机上线我们在进行下一步的操作:

使用模块use incognito

然后在查看令牌  list_tokens -u

最后发现提权成功。

我们在来看看进程迁移注入:

我们前面都是一样的等待上线操作,然后在进行下一步使用msf工具

migrate 后面加 进程编号   编程号就是有system权限运行程序的pid

我们最后来一个绕uac的 

我们先来说说uac是什么东西,uac其实说简单一点,就是你要运行某个程序的时候弹出的是与否

uac是用户控制的

我们怎么来看uac在cmd中输入msconfig进入

然后我们进行普通的提权的时候是不能超过的,下面我们来看看不超过的样子

没有绕uac的提权

前面都是一样的,监听等待上线。

发现提权不行,我们在使用绕uac的msf模块来进行操作,看看行不行

msf使用模块use exploit/windows/local/bypassuac 这个是来绕过uac的

我们平时要用什么模块的时候可以搜索 使用 search uac就会出来

还是绕不过,看来这个防守的比较的严格了。

我们在使用下面的这个模块来进行操作:

如果对方把uac开启到了最高的话,我们就要使用下一个模块

use exploit/windows/local/ask 询问的模块

用这个模块来进行操作还是要配置参数以及还有一点就是对方要像下面弹出来的东西要点击是

你才可以进行下一步的提权操作 配置的参数是seesion

 

 绕最高uac最高防线的提权

 用户在点击是,我们就提权成功了。在我们能够远程连接的时候就更加的方便了,我们可以直接点,然后或者把uac给关闭了。我们在远程登录的时候,可以窃取对方的第三方软件:todesk,向日葵等等来进行远程登录。那个时候我们要使用cs的插件来进行相对应的操作。

如果对方管理员误点了是我们就成功了。

 然后我们来看结果:

这里很明显我们就提权成功了。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/763173.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

高考不是终点:如何利用教育资源实现人生跃迁?普鲁士教育的利弊,你了解吗?从科举到高考,中国教育的变迁!链接上层,获取核心资源的途径

高考已经结束,这两天分数将会陆续出来,无论结果好坏,我都希望你明白一些道理。这些道理在学校老师不会教你,但是非常重要。 一、中国的科举制度 科举制度是为王朝服务的。 科举制度是中国古代通过考试选拔官员的制度&#xff0c…

2024年道路运输安全员(企业管理人员)备考题库资料。

46.危险货物道路运输随车携带的单据,下列选项不属于的是()。 A.道路运输危险货物安全卡 B.运单或者电子运单 C.道路危险货物运输从业资格证 D.车辆检测报告 答案:D 47.危险货物运输驾驶人员在24小时内实际驾驶车辆时间累计不…

Generating Diverse Structure for Image Inpainting With Hierarchical VQ-VAE

Jialun Peng1 Dong Liu1* Songcen Xu2 Houqiang Li1 1 University of Science and Technology of China 2 Noahs Ark Lab, Huawei Technologies Co., Ltd.pjlmail.ustc.edu.cn, {dongeliu, lihq}ustc.edu.cn, xusongcenhuawei.com 原文提供代码链接: GitHub - UST…

(必看图文)Hadoop集群安装及MapReduce应用(手把手详解版)

前言 随着大数据时代的到来,处理和分析海量数据已成为企业和科研机构不可或缺的能力。Hadoop,作为开源的分布式计算平台,因其强大的数据处理能力和良好的可扩展性,成为大数据处理领域的佼佼者。本图文教程旨在帮助读者理解Hadoop集…

一次搞懂 Python 字典!Python字典的20种神奇用法

目录 引言 1. 创建字典 2. 访问字典元素 3. 添加或更新元素 4. 删除元素 5. 检查键是否存在 6. 获取字典的长度 7. 遍历字典 8. 合并字典 9. 字典推导式 10. 获取所有键 11. 获取所有值 12. 获取所有键值对 13. 从字典中获取值 14. 设置默认值 15. 清空字典 1…

《RepViT Revisiting Mobile CNN From ViT Perspective》

期刊:CVPR 年份:2024 代码:http://https: //github.com/THU-MIG/RepViT 摘要 最近,与轻量级卷积神经网络(CNN)相比,轻量级视觉Transformer(ViTs)在资源受限的移动设备上表现出了更高的性能和更低的延迟。研究人员已…

鸿蒙星河NEXT学习笔记

1.1 字符串 // 变量的存储和修改(string number boolean) // 1. 变量存储 // 1.1 字符串 string 类型 // 注意点1:字符串需要用引号引起来(单引双引号)字符串 "字符串" // 注意点2:存储的时候&a…

【pytorch12】什么是梯度

说明 导数偏微分梯度 梯度:是一个向量,向量的每一个轴是每一个方向上的偏微分 梯度是有方向也有大小,梯度的方向代表函数在当前点的一个增长的方向,然后这个向量的长度代表了这个点增长的速率 蓝色代表比较小的值,红色…

【吊打面试官系列-MyBatis面试题】模糊查询 like 语句该怎么写?

大家好&#xff0c;我是锋哥。今天分享关于 【模糊查询 like 语句该怎么写?】面试题&#xff0c;希望对大家有帮助&#xff1b; 模糊查询 like 语句该怎么写? 第 1 种&#xff1a;在 Java 代码中添加 sql 通配符。 string wildcardname “%smi%”; list<name> names …

煤都鄂尔多斯的“模”变

去年&#xff0c;《中国日报》曾经报道了这样一个故事。 从小生活在鄂尔多斯市准格尔旗三宝窑村的肖存海&#xff0c;如今对家园有了新的印象。村子附近曾经满是沟壑纵横&#xff0c;满眼荒芜的矿坑。如今&#xff0c;这些大地的伤疤不见了&#xff0c;取而代之的是一排排的苹果…

星火认知大模型Spark3.5 api调用 #AI夏令营 #Datawhale #夏令营

环境安装 pip install --upgrade -q spark_ai_python 官网注册 链接&#xff1a;https://console.xfyun.cn/app/myapp 官方会在报名成功后&#xff0c;立即发放星火大模型 Spark Max的 API 额度助力我们完成赛事&#xff0c; 200w Tokens 任你花&#xff01; 暑期有四场夏令营…

智慧水利3D可视化模拟仿真系统定制让您足不出门也能“掌控全厂”

在当今信息爆炸的时代&#xff0c;3d数据可视化大屏系统以其直观、动态的展示方式&#xff0c;让您轻松把握数据趋势&#xff0c;助力科学决策&#xff0c;正成为企业、政府乃至城市规划等领域的得力助手。 无论是企业管理、城市规划还是交通管理&#xff0c;3D可视化数据大屏系…

【紫光同创盘古PGX-Nano教程】——(盘古PGX-Nano开发板/PG2L50H_MBG324第十二章)Wifi透传实验例程说明

本原创教程由深圳市小眼睛科技有限公司创作&#xff0c;版权归本公司所有&#xff0c;如需转载&#xff0c;需授权并注明出处&#xff08;www.meyesemi.com) 适用于板卡型号&#xff1a; 紫光同创PG2L50H_MBG324开发平台&#xff08;盘古PGX-Nano&#xff09; 一&#xff1a;…

Docker 一篇到位

目录 01. Docker使用导航 02. Build Share Run 样例 03. 理解容器 04. 安装 Docker 05. Docker 样例&#xff08;常见命令使用&#xff09; 下载镜像 启动容器 修改页面 保存镜像 docker commit docker save docker load 分享社区 docker login docker tag do…

【Leetcode 566】【Easy】重塑矩阵

目录 题目描述 整体思路 具体代码 题目描述&#xff1a; 原题链接 整体思路 首先要确保重塑后的矩阵内元素个数和原矩阵元素个数要相同&#xff0c;如果不同则原样返回原矩阵。 按行遍历顺序遍历原矩阵&#xff0c;设一个临时vector<int>存放新矩阵的每一行的元素…

Go线程实现模型-G

G 概述 一个G就代表一个goroutine(或称Go例程)&#xff0c;也与go函数相对应。作为编程人员&#xff0c;我们只是使用go语句向Go的运行时系统提交一个并发任务&#xff0c;而Go的运行时系统则会按照我们要求并发地执行它 Go编译器会把go语句变成对内部函数newproc的调用&…

张嘴就能生图?一分钟教会你使用魔法!(Stable Diffusion进阶:SDXL-Turbo)

大家好我是极客菌&#xff01;&#xff01;&#xff01;Stable Diffusion&#xff0c;一款基于深度学习的图像生成模型&#xff0c;以其强大的图像生成能力和个性化风格迁移能力&#xff0c;在艺术创作领域掀起了一场革命。而SDXL-Turbo&#xff0c;作为Stable Diffusion的进阶…

ADS基础教程23 - 有限元电磁仿真(FEM)可视化操作

EM介绍 一、引言二、FEM可视化操作流程1.打开可视化界面2.查看介质的网格3.设置网格颜色4.选择网格5.传感器选择6.编辑传感器7.选择频率8.动画 三、总结 一、引言 在ADS基础教程22中介绍了如何在ADS进行有限元电磁仿真&#xff08;FEM&#xff09;&#xff0c;本文将继续介绍F…

MD5算法详解

哈希函数 是一种将任意输入长度转变为固定输出长度的函数。 一些常见哈希函数有&#xff1a;MD5、SHA1、SHA256。 MD5算法 MD5算法是一种消息摘要算法&#xff0c;用于消息认证。 数据存储方式&#xff1a;小段存储。 数据填充 首先对我们明文数据进行处理&#xff0c;使其…

Jasper studio报表工具中,如何判断subDataSource()子报表数据源是否为空

目录 1.1、错误描述 1.2、解决方案 1.1、错误描述 今天在处理一个有关Jasper Studio报表模板制作的线上问题&#xff0c;需要根据某个报表子数据源是否为空&#xff0c;来决定对应的组件是否显示&#xff0c;找了好久的资料都没有实现&#xff0c;最后找到一种解决办法。就是…
最新文章