• 渗透测试之权限提升技术


    渗透测试之权限提升技术
    接下来我把我学习的权限提升的方法进行一个讲解:
     
    首先准备内部网络或互联网的连接和受害者的目标主机
     
    从 Meterpreter 开始探索模拟令牌。
    1. 我们可以在 Meterpreter 使用 incognito 来开始模拟过程:
    2. 展示 incognito 的帮助文档,通过输入 help 命令: 
    3. 注意到我们有几个可用的选项: 

     4. 下面我们打算获得可用用户的列表,这些用户当前登入了系统,或者最近访问过系统。

    我们可以通过以 -u 执行 list_tokens 命令来完成它。

     

     5. 下面,我们执行模拟攻击。语法 impersonate_token [name of the account to impersonate] 。 

     

     6. 最后,我们选择一个 shell 命令来运行。如果我们成功了,我们就以另一个用户的身份在

    使用当前系统。
     
    地提权攻击
     
    1. 一旦你通过 Metasploit Meterpreter shell 获得了受害者的访问权限,等待你的
    Meterpreter 显示提示符。 

     2. 下面,使用 -h 选项查看 getsystem 的帮助文件:

     

     3. 最后我们不带任何选项来运行 getsystem

     

     如果你尝试获得 Windows 7 主机的访问,你必须在执行 getsystem 命令之前执

    bypassuac bypassuac 允许你绕过微软的用户账户控制。这个命令这样运
    行: run post/windows/escalate/bypassuac
     
    4. 下面,我们执行最后的命令来获取访问。
     
    5. 这就结束了。我们已经成功进行了提权攻击。 
     
  • 相关阅读:
    mybatis(2)操作数据库
    《构建之法》阅读笔记02
    mybatis(4)使用注解方式配置sql语句
    mybatis(5)参数传递
    Android Studio安装
    《构建之法》阅读笔记01
    反射
    mybatis(3)利用Mapper接口实现数据的增删改查
    activity组件
    mybatis(1)
  • 原文地址:https://www.cnblogs.com/mutudou/p/11819269.html
Copyright © 2020-2023  润新知