win2008 提权漏洞

来源:未知   2023-05-06

3月7日下午,金融监管体制迎来重大改革。其中资本市场最为关注的,是中国证券监督管理委员会由国务院直属事业单位调整为国务院直属机构,此外,划入国家发展和改革委员会的企业债券发行审核职责,由中国证券监督管理委员会统一负责公司债券发行审核工作,业内人士认为,一方面,证监会提级提权直接提高了资本市场的地位,进一步凸显了资本市场服务实体经济的作用。

win2008 提权漏洞1、polkitpkexec本地提权漏洞(CVE-2021-4034

任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益这个漏洞比较nb,现有的所有版本的pkexec都受到影响polkit是一个授权管理器,其系统架构由授权和身份验证代理组成,pkexec是其中polkit的其中一个工具,他的作用有点类似于sudo,允许用户以另一个用户身份执行命令将此文件复制到exp目录下的pwnkit目录cve20214034执行失败会在目录下生成两个文件夹一个是GCONV_PATH还有一个是pwnkit把pwnkit文件夹里面pwnkit.c文件拿到本地编译成pwnkit.so再放入pwnkit文件夹这个时候再去执行cve20214034就会提权成功了。

win2008 提权漏洞2、实战ms16-075提权WindowsServer2012

大多数碰到的都是Serverv2008,这次遇到Server2012来学习一下提权。网上有相关的文章。但,实践才是真理不是吗?在通过文件上传webshell之后开始提权。先收集一下信息信息为:IIS权限、无杀毒、内网(能上外网)、内网开放3389选择使用上传msf马来反弹shell。参考我之前的一篇文章geshell后的进一步利用上传msf马直接反弹。

win2008 提权漏洞

试试吧上传ms16075邪恶土豆potato.exe至靶机果然没有杀毒就是爽激活guest用户mimikatz读取hash时,无法以明文显示。后翻看资料才知道Server2012默认情况下是禁用了在内存缓存中存储系统用户明文密码,此时使用mimikatz去抓取密码,会显示null。

3、MicrosoftWindowsNT/2000/XP/2003RPCDCOM缓冲区溢出漏洞(MS03-2...

一个后门软件Backdoor/Agobot.aky“高波变种”aky是一个经UPX压缩,主要利用网络弱密码共享进行传播的后门程序。该后门程序还可利用微软DCOMRPC漏洞提升权限,允许黑客利用IRC通道远程进入用户计算机,该程序运行后,程序文件自我复制到系统目录下,并修改注册表,以实现程序的开机自启。开启黑客指定的TCP端口。