openprocesstoken, lookupprivilegevaluew,adjusttokenprivileges
bool
winapi
openprocesstoken
(//開啟與程序相關聯的訪問令牌
_in_ handle processhandle,
//所要提公升程序的控制代碼
_in_ dword desiredaccess,
//選擇所要操作的型別,指定請求的訪問令牌訪問型別
_outptr_ phandle tokenhandle//返回的訪問令牌控制代碼的指標);
bool
winapi
lookupprivilegevaluew
(//檢視系統許可權的特權值
_in_opt_ lpcwstr lpsystemname,
//所要被檢索特權值的系統的名稱,
//如果指定了空字串,則該函式嘗試在本地系統上查詢特權名稱。
_in_ lpcwstr lpname,
//索要檢索的特權名稱
_out_ pluid lpluid //指向接收luid的變數的指標,
//通過該luid可以在lpsystemname引數指定的系統上得到特權。);
bool
winapi
adjusttokenprivileges
(//在指定的訪問令牌上啟用或禁用特權
_in_ handle tokenhandle,
//訪問令牌控制代碼
_in_ bool disableallprivileges,
//是否禁用令牌的所有特權
_in_opt_ ptoken_privileges newstate,
//指向token_privileges結構的指標,
//該結構指定特權及其屬性的陣列。
//如果disableallprivileges引數為false,則
//adjusttokenprivileges 函式啟用,
//禁用或刪除令牌的這些特權。
_in_ dword bufferlength,
//previousstate的緩衝區大小
_out_writes_bytes_to_opt_
(bufferlength,
*returnlength) ptoken_privileges previousstate,
_out_opt_ pdword returnlength
);
bool upprivilegevalue()
//lookupprivilegevalue()函式檢視系統許可權的特權值
luid luid;
if(false ==
lookupprivilegevalue
(nullptr, se_debug_name,
&luid)
)//調整許可權設定
token_privileges tok;
tok.privilegecount =1;
tok.privileges[0]
.attributes = se_privilege_enabled;
tok.privileges[0]
.luid = luid;
if(false ==
adjusttokenprivileges
(htoken, false,
&tok,
sizeof
(tok)
, nullptr, nullptr))if
(getlasterror()
== error_not_all_assigned)
closehandle
(htoken)
;return
true
;}
土豆提權歷史程序
在研究提權的時候,發現最近這些東西比較多,而且我自己看起來也是比較混亂,就從網上收集了一些資料,做乙個整合和搬運,復現和整理一下,方便你我 現在還是有點迷糊,這個估計會再更新,等我再理的清楚一些,然後後面就是單個的文章發布,這個是總的簡介 劫持wpad配合ntlm中繼來進行提權 hot potato...
mysql提權原始碼 mysql提權
namp 掃瞄ip埠 cms 探測 wpscan kali 工具 wpscan 掃瞄出來使用者名稱。用使用者名稱登入ssh 然後利用mysql udf提權。2.gcc g shared wl,soname,raptor udf.so o raptor udf.so raptor udf.o lc 3...
enterer提權教程,Tomcat下提權
enterer提權教程,tomcat下的提權 前期的收集資料表明管理員是個很懶的人,資料夾亂成一團,不過這也加大了提權的難度。可以執行cmd,雖然有su,但是已經改了密碼。c盤裝了一堆殺軟.汗,麥咖啡,諾頓,瑞星,安天,360 d盤貌似是 的,但是一樣很亂 jsp雖然探測成功,但是無法執行jsp大馬...