Windows|kali权限提升之本地提权( 二 )



4.Pinjecter注入进程提权  #只能在xp、win2003中用
4.1切换到Pinjecter所在目录查看所有进程的ID , 找到要注入的进程   #选择system权限的进程

4.2注入进程

4.3在kali中用nc连接注入的进程的端口

4.4在win7测试 , 当前是管理员然后运行程序提示拒绝访问

fgdump 【一个windows下的应用程序 , kali集成】
fgdump(kali /usr/share/windows-binaries), 从SAM文件中获取账户信息
1.以system权限运行fgdump(可以先把administrator提权为system , 然后结束explorer.exe进程 , 创建新的explorer.exe此时当前的整个系统都是system账户运行r然后双击fgdump或者把administrator提权为system , 然后在具有system的终端中运行fgdump) , 然后可以看到生成三个文件   #如果不以system权限运行fgdump的话 , 再打开pwdump里面是没有账户信息的

2.查看pwdump文件可以看到账户信息

Mimikatz
Mimikatz   kali(usr/share/mimikatz)   #只能获取处于登录状态的账户的密码从内存中读取
用双冒号查看命令模块和子模块

privilege::debug  #提权到debug

sekurlsa::logonPasswords  #查看登录账号密码信息注意只能查看登录的账户的信息 , 未登录查看不到 , 因为是从内存中读取数据

切换登陆另外的账户 , 然后测试

process::list 查看当前的所有进程

evnet::clear  清除安全日志

misc::  杂项

token::

Linux提权
dirty(脏牛)提权
inux内核在处理内存写时拷贝(Copy-on-Write)时存在条件竞争漏洞 , 导致可以破坏私有只读内存映射 。 一个低权限的本地用户能够利用此漏洞获取其他只读内存映射的写权限 , 有可能进一步导致提权漏洞 。
低权限用户可以利用该漏洞修改只读内存 , 进而执行任意代码获取 root权限 。
1.内核版本检测

 2.编译

3.查看/etc/passwd文件


4.登录利用脏牛漏洞修改的用户5.恢复之前的/etc/passwd文件
【Windows|kali权限提升之本地提权】