#前言
早上地鐵上看到了安全客的一篇文章,從一道高質量的ctf題中看滲透測試,雖然只是一道ctf題,但是對其中提到的粘滯鍵提權十分好奇,這裡對其做了乙個簡單的實驗~
#原理windows下連續按五次shift會呼叫c:\windows\system32\sethc.exe
在我們已經登入系統時,這個程式是以我們自己的使用者許可權執行的。
但是當我們未登陸系統(停留在登陸介面)的時候 系統還不知道我們將以哪個使用者登陸,所以在這個時候連續按5次shift後門的話系統將會以system使用者(比管理員更高階別的許可權)來執行sethc.exe這個程式
cmd.exe的預設路徑是c:\windows\system32\cmd.exe
,所以這裡如果我們把cmd.exe更名為sethc.exe,那麼我們按下五次shift將會呼叫cmd視窗,由於是在未登入的狀態下執行的,所以是個system許可權的,所以就達到了提權的目的(可以進一步建立乙個管理員許可權的賬戶)
#虛擬機器win7環境測試
windows粘滯鍵提權的嘗試與思考
分享一下我老師大神的人工智慧教程!零基礎,通俗易懂!早上地鐵上看到了安全客的一篇文章,從一道高質量的ctf題中看滲透測試,雖然只是一道ctf題,但是對其中提到的粘滯鍵提權十分好奇,這裡對其做了乙個簡單的實驗 windows下連續按五次shift會呼叫c windows system32 sethc....
windows基礎提權
提到system許可權 甚至讓他變成你的肉雞 我們了解一下windows下面有那些使用者 guests是使用者最低的許可權 而且一般是被禁用的 user許可權也很低 連關機都不行 還有window系統內建使用者組 只對本站的主目錄有讀寫修改的許可權 net user 顯示你當前系統有那些使用者賬號 ...
Windows令牌竊取提權
令牌 token 是系統的臨時秘鑰,相當於賬號和密碼,用來決定是否允許這次請求和判斷這次請求是屬於哪乙個使用者的。它允許你在不提供密碼或其他憑證的前提下,訪問網路和系統資源,這些令牌將持續存在於系統中,除非系統重新啟動。令牌最大的特點就是隨機性,不可 黑客或軟體無法猜測出令牌。假冒令牌可以假冒乙個網...