2008提權之突破系統許可權安裝shift後門

2022-09-01 20:48:16 字數 812 閱讀 5281

大家都知道08許可權的系統許可權設定很嚴格,且在2003系統中常用到的溢位工具都失效。面對限制ip連線的情況 我們及時拿到system許可權 有賬號也上不去 這種情況下只能弄shift後門 或者放大鏡了。但08許可權 在system許可權也操作不了系統資料夾。

先查通過whoami檢視下登入帳號許可權。通過下圖我們看到是普通許可權  

我用的到時ms12042  這個大家都會用單獨講sysret.exe 拿出了

我們找到w3wp.exe這個pid  然後執行以下命令。

我就就獲得想要的許可權了

我們看到了當前就已經獲得了system許可權了。

接下來通過如下命令將來sethc.exe替換為cmd 然後遠端伺服器 5下shift調出cmd

可是發現拒絕訪問。

出現這樣的情況我們就需要將將許可權目錄下的所有檔案及資料夾、子資料夾下的所有者更改為管理員組(administrators)命令

1takeown/fc:\windows\system32\*.*/a/r/dy

然後在執行

1caclsc:\windows\system32\*.*/t/e/gadministrators:f

目錄下的檔案、子資料夾的ntfs許可權修改為僅管理員組(administrators)完全控制

然後系統資料夾許可權

然後即可替換sethc了

可是只有管理員組才能執行許可權 但是我們只有system許可權 system許可權依然不能操作 系統資料夾

我們將命令該成

1caclsc:\windows\system32\*.*/t/e/gsystem:f

現在我們就已經成功安裝shift後門了

Linux系統之提權操作

1 su 切換至xx使用者,輸入xx使用者的密碼。用法 su xx使用者 注 1 su命令後不跟xx使用者或只跟 預設為root。2 登入沒有時間限制。3 如果只是對一條命令執行root許可權的,加 c 即可。4 多使用者使用系統時,最好採用sudo提權,可以避免root密碼洩露。選項 1 m,p ...

linux root許可權 Linux 提權技術

一次完整的滲透測試流程,應該包含主機發現 服務列舉 實施攻擊 獲取shell 許可權提公升 許可權維持 內網滲透 痕跡清除共 8 個步驟。在滲透測試前期,我們會想盡辦法通過 某個漏洞攻擊 獲取到目標主機系統上的乙個 shell 用於執行系統命令,從而達到控制目標主機的目的。當我們獲取到的初始 she...

內網提權 系統篇

windows 系統漏洞 ms系列 ms08 067 rpcms09 012 pr.exe 巴西烤肉提權 ms09 020 iis5 6 ms12 202 rdp藍屏 ms17 010 永恆之藍 wannacry cve 2019 0708 rdp 命令執行 粘滯鍵提權 sethc.exe 使用cm...