windows提权方法一览,管理员看完连夜改行卖炒粉。。。

admin 2025年7月5日13:57:22评论1 views字数 2439阅读8分7秒阅读模式

windows提权方法:

1,SER-TU提权(通过Ser-U管理工具INI配置文件的修改漏洞,当具备配置文件写权限时,植入管理员账户实现权限跨越)

2,RADMIN提权(针对4899端口弱口令扫描结果,利用Radmin客户端连接获取系统控制权限)

3,PCANYWHRER提权(从Pcanywhere客户端目录获取CIF连接文件,解密其中保存的登录凭证实现越权访问)

4,SAM提权(提取系统SAM/SYSTEM缓存文件,通过HASH碰撞破解获取高权限账户密码)

5,NC提权(使用NC监听本地端口,配合远程命令调用创建TELNET连接通道,联合特权模块完成提权)

6,PR提权(上传免杀版PR程序,调用系统服务注入进程内存空间直接修改账户权限组)

7,IIS提权(在IIS 6.0环境中获取配置管理权限,通过应用映射注入添加隐藏管理员账户)

8,43958提权(当SER-TU服务具备脚本执行权限时,直接发送43958端口指令触发系统命令执行)

9,PERL提权(利用PERL目录下的权限缺陷,通过DIR路径跳转执行NET USER命令创建特权用户)

10,内网LCX提权(在目标主机运行LCX监听本地端口,重定向流量至内网3389端口实现隐蔽登录)

11,启动提权(当系统启动项目录具备写入权限时,植入预加载脚本实现服务启动阶段权限获取)

12,替换服务提权(通过修改系统服务对应的执行文件(如Ser-U主程序),等待服务重启后激活隐藏后门)

13,FXP提权(获取FXP传输工具的配置文件后,逆向解析加密字段还原出系统认证密钥)

14,输入法提权(利用输入法加载机制缺陷注入恶意模块,该技术在现代系统中已普遍失效)

15,360提权(触发系统热键处理流程中的权限验证缺陷,通过特定按键组合调出特权终端)

16,VNC提权(当获取VNC服务认证密码后,直接连接5900端口实现系统级控制)

17,2003ODAY提权(针对Windows Server 2003等老版本操作系统,使用专用漏洞利用程序获取权限)

18,ROOT提权(在获取MSSQL管理员权限后,通过注册表操作植入系统命令执行模块)

19,SA密码服务器提权(从网页配置文件(如ASP连接文件)中提取SA账户密码获取数据库控制权)

20,FTP溢出提权(用FTP服务处理机制缺陷触发缓冲区溢出,配合端口重定向工具比如lcx完成权限提升)

21,烂土豆提权(利用MS16-075(CVE-2016-3225)伪造NTLM认证,劫持SYSTEM令牌。)

22、内核提权(利用Windows内核驱动(如clfs.syswin32k.sys)的内存越界或权限校验缺陷直接获取SYSTEM权限。)

23、win缓冲区溢出提权(利用系统服务或驱动程序的缓冲区溢出漏洞(如spoolsv.exeCVE-2022-21999),上传精心构造的Shellcode触发栈溢出,直接获取SYSTEM权限执行任意命令。)

24、mysql UDF提权(当获得MySQL的FILE权限后,将恶意DLL(如lib_mysqludf_sys.dll)写入插件目录,通过CREATE FUNCTION sys_eval RETURNS STRING SONAME 'udf.dll'创建函数,执行系统命令SELECT sys_eval('net user hacker Pass123 /add')添加管理员。)

25、绕UAC(利用受信任的微软白名单程序(如fodhelper.exeeventvwr.exe)的COM劫持漏洞,修改注册表HKCUSoftwareClassesCLSID键值注入恶意命令,以管理员权限静默启动CMD窗口。)

26、CVE,例如

#Windows10CVE-2020-0796 https://www.cnblogs.com/-chenxs/p/12618678.html#Windows7/2008CVE-2018-8120 https://www.cnblogs.com/-mo-/p/11404598.html#Windows7/8、2008/2012/2016CVE-2017-0213 https://www.cnblogs.com/-mo-/p/11446144.html#SQL Server、IIS通杀 (针对本地用户的,不能用于域用户)MS16-075(RottenPotato) https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS16-075

27、持续更新中。。。

windows提权方法一览,管理员看完连夜改行卖炒粉。。。

往期推荐

Linux内网渗透(2w字超详细)

AD域内网渗透-三种漏洞利用方式

【oscp】vulnerable_docker,三种代理方法打入内网

【内网渗透】CobaltStrike与MSF联动互相上线的方式

内网渗透必备,microsocks,一个轻量级的socks代理工具

【OSCP】 Kioptrix 提权靶机(1-5)全系列教程,Try Harder!绝对干货!

DC-2综合渗透,rbash逃逸,git提权,wordpress靶场渗透教程

【渗透测试】12种rbash逃逸方式总结

红日靶场5,windows内网渗透,社工提权,多种域内横向移动思路

红日靶场3,joomla渗透,海德拉SMB爆破,域内5台主机横向移动教学

不用MSF?红日靶场4,从外网到域控,手工干永恒之蓝,教科书级渗透教学

ATK&CK红日靶场二,Weblogic漏洞利用,域渗透攻略

sql注入中各种waf的绕过方式,狗,盾,神,锁,宝

利用MySQL特性,WAF绕过技巧

SQL注入绕过某狗的waf防火墙,这一篇就够了,6k文案超详细

大型翻车现场,十种waf绕过姿势,仅成功一种

喜欢长文吗?1w字图文带你了解sqlmap,从0到1,WAF绕过,高级用法一文通透

一个永久的渗透知识库

原文始发于微信公众号(泷羽Sec):windows提权方法一览,管理员看完连夜改行卖炒粉。。。

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年7月5日13:57:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   windows提权方法一览,管理员看完连夜改行卖炒粉。。。http://cn-sec.com/archives/4221938.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息