4.Pinjecter注入进程提权 #只能在xp、win2003中用
4.1切换到Pinjecter所在目录查看所有进程的ID , 找到要注入的进程 #选择system权限的进程
4.2注入进程
4.3在kali中用nc连接注入的进程的端口
4.4在win7测试 , 当前是管理员然后运行程序提示拒绝访问
fgdump 【一个windows下的应用程序 , kali集成】
fgdump(kali /usr/share/windows-binaries), 从SAM文件中获取账户信息
1.以system权限运行fgdump(可以先把administrator提权为system , 然后结束explorer.exe进程 , 创建新的explorer.exe此时当前的整个系统都是system账户运行r然后双击fgdump或者把administrator提权为system , 然后在具有system的终端中运行fgdump) , 然后可以看到生成三个文件 #如果不以system权限运行fgdump的话 , 再打开pwdump里面是没有账户信息的
2.查看pwdump文件可以看到账户信息
Mimikatz
Mimikatz kali(usr/share/mimikatz) #只能获取处于登录状态的账户的密码从内存中读取
用双冒号查看命令模块和子模块
privilege::debug #提权到debug
sekurlsa::logonPasswords #查看登录账号密码信息注意只能查看登录的账户的信息 , 未登录查看不到 , 因为是从内存中读取数据
切换登陆另外的账户 , 然后测试
process::list 查看当前的所有进程
evnet::clear 清除安全日志
misc:: 杂项
token::
Linux提权
dirty(脏牛)提权
inux内核在处理内存写时拷贝(Copy-on-Write)时存在条件竞争漏洞 , 导致可以破坏私有只读内存映射 。 一个低权限的本地用户能够利用此漏洞获取其他只读内存映射的写权限 , 有可能进一步导致提权漏洞 。
低权限用户可以利用该漏洞修改只读内存 , 进而执行任意代码获取 root权限 。
1.内核版本检测
2.编译
3.查看/etc/passwd文件
4.登录利用脏牛漏洞修改的用户5.恢复之前的/etc/passwd文件
【Windows|kali权限提升之本地提权】
- 权限|CRM 05:基于RBAC理论的权限设计
- Windows11|Windows 11版“您的手机”应用将更新! 任务栏新功能截图曝光
- Windows11|麒麟990+5G+鸿蒙系统,华为旗舰跌至新低,花粉:幸福来得太突然
- Windows11|三星用户有福了?发布会文件遭泄密,新机提供4个安卓版本更新!
- 飞利浦|如何在 MacOS 和 Windows 上捕捉窗口
- Windows|Win自带杀软再升级:绕过权限将更困难
- Windows11|高通骁龙8cx Gen3跑分曝光:比肩英特尔酷睿i7
- Windows11|6元的手机卡套餐,我用了10年
- 软件|很多人都说Windows电脑一旦装了360软件,广告弹窗会让电脑报废?
- Windows|我们的第一招原则和马斯克的第一性原理有多大差距