百种提权及手段一览系列第11集

特权升级的危险是显而易见的。通过提升权限,攻击者可以绕过网络安全措施,从而损害数据完整性、机密性和系统可用性。对于组织而言,这可能会导致数据泄露、系统停机以及潜在的法律和声誉后果。识别权限升级的迹象并部署预防性网络安全措施对于保护数字资产并确保只有授权人员才能访问关键系统功能至关重要。

主要有两种类型:垂直升级和水平升级。在垂直升级中,具有较低级别权限的攻击者将其权限提升到较高级别用户(通常是管理员)的权限。这使得他们能够访问受限区域、修改系统配置,甚至部署恶意软件。另一方面,横向升级涉及访问属于对等用户的资源或功能,并利用类似特权帐户的权限。

截至目前,我们一共分享了86种提权方法,本期我们继续整理了6种热门提权方式,本期分享完后,我们一共就分享了92热门提权的方法,而离100种方法也快结束,再来一期,打完收工,请大家继续查收哟,:

1.CdpSvc Service

域:No

Local Admin: Yes

操作系统:Windows

类型:Hijack

方法:

使用 acltest.ps1 查找可写系统路径(例如 C:\python27)

C:\CdpSvcLPE> powershell -ep bypass "...\acltest.ps1"

将 cdpsgshims.dll复制到 C:\python27

创建 C:\temp 文件夹并将 impersonate.bin 复制到 C:\temp

C:\CdpSvcLPE> mkdir C:\temp

C:\CdpSvcLPE> copy impersonate.bin C:\temp

重新启动(或以管理员身份停止/启动 CDPSvc)

cmd 将提示 nt authority\system。

2.HiveNightmare

域:Yes

Local Admin: Yes

操作系统:Windows

类型: 0/1 Exploit

方法:

HiveNightmare.exe 200

3.CVE-2021-30655

域:No

Local Admin: Yes

操作系统:Windows

类型: 0/1 Exploit

方法:

https://github.com/thehappydinoa/rootOS

Python rootOS.py

4.CVE-2019-8526

域:No

Local Admin: Yes

操作系统:Mac

类型: 0/1 Exploit

方法:

https://github.com/amanszpapaya/MacPer

Python main.py

5.CVE-2020-9771

域:No

Local Admin: Yes

操作系统:Mac

类型: 0/1 Exploit

方法:

https://github.com/amanszpapaya/MacPer

Python main.py

6.CVE-2021-3156

域:No

Local Admin: Yes

操作系统:Mac

类型: 0/1 Exploit

方法:

https://github.com/amanszpapaya/MacPer

Python main.py

相关推荐
qq_316837753 小时前
IP网段冲突 配置指定ip使用指定的网络接口发送,而不经过默认网关
服务器·网络·tcp/ip
布史3 小时前
Tailscale虚拟私有网络指南
linux·网络
qingtian!4 小时前
vulnhub靶场DC-2靶机渗透
网络安全·靶机复现
枷锁—sha4 小时前
彻底解决 Google Gemini 报错:异常流量与 IP 地址冲突排查指南
网络·网络协议·tcp/ip
Xの哲學4 小时前
深入剖析Linux文件系统数据结构实现机制
linux·运维·网络·数据结构·算法
骥龙4 小时前
1.2下、工欲善其事:物联网安全研究环境搭建指南
python·物联网·安全
-To be number.wan5 小时前
经典真题精讲|2010年408统考第34题:文件传输最少需要多久?
网络·计算机网络
逐梦苍穹5 小时前
不用公网 IP,把内网服务安全发布到公网:ZeroNews 快速上手
网络协议·tcp/ip·安全·内网穿透
知乎的哥廷根数学学派6 小时前
基于多尺度注意力机制融合连续小波变换与原型网络的滚动轴承小样本故障诊断方法(Pytorch)
网络·人工智能·pytorch·python·深度学习·算法·机器学习
网安CILLE6 小时前
PHP四大输出语句
linux·开发语言·python·web安全·网络安全·系统安全·php