Windows
权限分类
- 查看系统信息
systeminfo - 查看主机名
Hostname - 查看环境变量
Set - 查看用户信息
Net user/Net1 user - 查看每个进程中的服务
Tasklist /svc - 查看端口占用情况
netstat -ano - 查看系统名字
wmic os get caption - 查看补丁信息
wmic qfe get Description,HotFixID,InstalledOn - 查看当前安装程序的名字和版本
wmic product get name,version提权方式
基于系统内核提权
基于系统内核提权即执行本地溢出程序,如果系统存在漏洞,那么将溢出Administrator权限,提权成功。这里需要对主机进行信息收集(如操作系统版本、补丁信息等),在进行主机信息探测之后,利用对应的Exp来进行提权(如Pr提权)。
Windows提权漏洞集合 https://github.com/SecWiki/windows-kernel-exploits
参考blog:https://blog.csdn.net/qq_36119192/article/details/104280692基于密码提权
- 密码破解
- SAMinside
- Ophcrack
- Minikatz
- 密码复用
- 密码破解
数据库的连接密码或者Web后台的登录密码可能也是系统账户(包括root)的登录密码。所以可以尽可能的信息收集及挖掘敏感信息。
- 基于工具提权
- 使用windows提权工具
Linux
权限分类
- 普通用户权限
-
常用命令
https://zhuanlan.zhihu.com/p/42358253
提权方式
基于系统内核提权
同上(如脏牛提权)。<br /> Linux提权漏洞集合 [https://github.com/SecWiki/linux-kernel-exploits](https://github.com/SecWiki/linux-kernel-exploits)
基于密码提权
- 密码破解
- john
- 密码复用(同上)
- 密码破解
基于定时任务提权
系统内可能存在一些定时执行的任务,一般这些任务由crontab来管理,且都具有权限的限制。<br /> 默认这些计划任务都以root权限执行,如果管理员把计划任务脚本文件配置成任意用户可写,我们就可以修改脚本文件内容,开启监听,待任务执行,反弹shell。<br /> 查看所有计划任务 `cat /etc/crontab`
产生提权的原因都是因为当前权限无法做到某些我们需要做到的事情。
作者:李尘
