首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >Windows 7下获取System权限

Windows 7下获取System权限

作者头像
张戈
发布于 2018-03-23 10:19:16
发布于 2018-03-23 10:19:16
2.4K01
代码可运行
举报
文章被收录于专栏:张戈的专栏张戈的专栏
运行总次数:1
代码可运行

公司推 Win7 了,作为 IT 部门,铁定是先行测试的小白鼠。于是先给我们安装了 Win7 工作环境。一直以来,除了服务器,普通办公 PC 的管理员都是被桌面运维部收管的,其他 IT 部门使用的都是普通 AD 账号。

对于我这样喜欢折腾测试软件的人来说,没有管理员权限是很痛苦的一件事情!还未推广 Win7 时,我就用了这个获取 System 权限的办法,变相的取得管理员权限,而网域监测系统却不会报警。废话不多说,直接上菜:

PS:这个方法的前提是必须有管理员权限(在系统安装完成后,会让我们自己调试一段时间再回收管理员,所以就趁这个时间段来做这个小动作了)

原理很简单,其实就是添加一个系统服务来调用 cmd 窗口,因为系统服务都是管理员权限创建的,所以调出来的 CMD 也是有管理员权限的。


方法:在管理员环境下打开 CMD 窗口,输入以下命令来添加一个 syscmd 的服务(syscmd 名称可以自定义):

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
sc create syscmd binPath= "cmd /K start" type= own type= interact

提示添加成功后,就算桌面工程师把管理员密码收走了,你在普通账号环境下只需打开 cmd 执行:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
net start syscmd  
//syscmd和创建命令中DIY的名称一致。

即可打开一个具有管理员权限的 CMD 窗口!这时候你就可以再 CMD 中执行需要管理员权限的所有动作了,比如安装软件、新建账号等等,而这一切都可以避开 AD 的监控机制哦!

如果什么时候你不想用了,可以先调出这个 CMD 窗口,然后执行如下删除语句即可:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
sc delete syscmd

以上就是普通账号下获取超级管理员权限的方法了,网上一搜一大把教程,大同小异,我也只是记录一下,便于记忆也帮助了有需要的朋友。

经测试,Win7 网域账号下也能使用,不过显示界面会有所不同,XP 下使用 net start syscmd 可以直接调出 CMD 窗口,而 Win7 则会弹出一个如下提示(繁体 Win7):

选择第一项【查看信息】之后,就能切换到一个如下图所示界面,仅剩下一个 CMD 窗口和一个交互界面:

如图,我通过 echo %username%输出当前用户名是 IT-C11040324$,也就是电脑名称!话说这个账号的权限级别比 Adminsitrator 还要高呢!网上说是 System 权限,我也不管它是不是 system 权限了,反正我知道就算是普通账号环境,只要调出上图的 CMD,就可以做到 Adminsitrator 能做的所有事情,这就是我所需要的!

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2014年03月10日,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
CS系列-HTTPS Payload的应用
设置监听,制作payload,不重复了,今天这种方式不能直接双击运行,需要以启动服务的方式获得shell
字节脉搏实验室
2020/03/08
9970
CS系列-HTTPS Payload的应用
windows提权看这一篇就够了
windows在日常的渗透中经常遇到,而在内网之前,经常会在所拿到的跳板机进行提权,这样后面横向,内网才能更好的展开(抓hash,必须得系统或管理员权限),所以这里做了一次window提权总结,建议收藏,反复看,熟能生巧!
Gamma实验室
2021/01/11
17.6K0
windows提权看这一篇就够了
Windows提权总结(超详细)
在 Windows 中实现特权升级的最终目标是获得作为管理员或系统用户运行的权限,提权的关键是需要对受破坏的系统进行大量的信息搜集。
红队蓝军
2024/07/16
1.9K0
Windows提权总结(超详细)
渗透技巧——从Admin权限切换到System权限
企鹅号小编
2018/01/05
2K0
渗透技巧——从Admin权限切换到System权限
【权限提升】Win本地用户&进程注入&令牌窃取&AT&SC&PS服务命令
at命令是一个计划命令,可以在规定时间完成一些操作,这个命令调用system权限。
没事就要多学习
2024/07/18
4720
【权限提升】Win本地用户&进程注入&令牌窃取&AT&SC&PS服务命令
windows自定义程序开机启动
因为操作较为复杂,所以有人写了一款软件,叫SrvanyUI,集成了了srvany.exe,新建服务较为简单(打开软件,点增加服务,选自建服务即可达到相同效果)。 SrvanyUI下载地址 https://u.x2009.net/l 注意:以上所有命令都需要管理员权限才能运行,如果是Windows 8/8.1/10,需要SYSTEM权限才行(在开始菜单里找到命令行提示符,右键里面有使用管理员身份运行)
明哥的运维笔记
2019/01/30
3.4K0
横向移动与域控权限维持方法总汇
如果找到了某个用户的ntlm hash,就可以拿这个ntlm hash当作凭证进行远程登陆了 其中若hash加密方式是 rc4 ,那么就是pass the hash 若加密方式是aes key,那么就是pass the key 注意NTLM和kerberos协议均存在PTH: NTLM自然不用多说 kerberos协议也是基于用户的client hash开始一步步认证的,自然也会受PTH影响
ConsT27
2022/02/11
2K0
横向移动与域控权限维持方法总汇
Windows下版本控制器(SVN)-验证是否安装成功+配置版本库+启动服务器端程序
Subversion 是将文件数据信息保存到版本库中进行管理的,为了满足用户的不同 需求,Subversion 允许用户对版本库目录进行定制。
刘大猫
2025/06/30
1960
破解 Windows 系统密码
找到D:\system32下的sethc文件,将其重命名为sethc.bak或者其他任意名字即可
LuckySec
2022/11/02
2.5K0
破解 Windows 系统密码
红队测试之Windows提权小结
本节主要针对Windows操作系统下的权限提升进行介绍,提权是后渗透重要的一环节,在权限较低的情况下,站在攻击者的视角进行内部网络安全测试、系统安全测试、应用安全测试等方面会出现“束缚”,所测试出的质量与结果也会不同。本文基于Win操作系统下分别从内核漏洞、权限配置、DLL注入、注册表等方面展开介绍,其中包含漏洞本身的介绍、漏洞复现过程等内容的展现。该提权内容的阅读没有前后顺序,可根据读者自身所需进行全文阅读或某方向内容的阅读。
FB客服
2021/03/09
1.3K0
红队测试之Windows提权小结
内网渗透测试:内网横向移动基础总结
在内网渗透中,当攻击者获取到内网某台机器的控制权后,会以被攻陷的主机为跳板,通过收集域内凭证等各种方法,访问域内其他机器,进一步扩大资产范围。通过此类手段,攻击者最终可能获得域控制器的访问权限,甚至完全控制基于Windows操作系统的整个内网环境,控制域环境下的全部机器。
FB客服
2020/11/05
4.1K0
一次简单的内网渗透靶场实战
这里可以看到几个主要的端口,例如80、135、139、445,这里首先就可以想到可以利用的点有ipc、smb
红队蓝军
2022/05/17
8930
一次简单的内网渗透靶场实战
mysql学习笔记(一)(windows)Mysql的安装和卸载
https://www.cnblogs.com/Wolfmanlq/p/5872043.html
逆回十六夜
2020/02/05
1K0
Windows提权方法汇总
Windows下服务的权限通常是SYSTEM。如果我们能够替换服务的启动程序为我们的恶意程序(如反弹shell),即相当于获得了SYSTEM权限,达到了提权的目的。 无引号服务路径有可能会导致这种情况的发生。 所谓无引号服务路径,就是服务启动程序的路径中包含了空格且未被引号包含起来。比如这样
ConsT27
2022/02/11
1.6K0
Windows提权方法汇总
【权限维持】Windows&自启动&映像劫持&粘滞键&辅助屏保后门&WinLogon
没事就要多学习
2024/07/18
3010
【权限维持】Windows&自启动&映像劫持&粘滞键&辅助屏保后门&WinLogon
Windows权限维持
在红蓝对抗实战中,当我们获取到一台Windows主机的权限后,首先要做的就是怎么维持住该权限。因为防守方的实力也在不断增强,并且他们的流量监测设备也在不断监控,如果发现机器被植入木马,他们肯定会采取措施。
谢公子
2022/01/20
1.6K0
Windows权限维持
手工 - 内网信息收集
我们通过收集本机信息可以进一步了解到整个域的操作系统,软件,补丁安装,用户命名规范等等,方便进一步渗透测试。
黑白天安全
2020/07/23
9110
手工 - 内网信息收集
干货 | 最全Windows权限维持总结
红队人员拿到一台主机权限后首先会考虑将该机器作为一个持久化的据点,种植一个具备持久化的后门,从而随时可以连接该被控机器进行深入渗透。通俗的说抓到一条鱼,不能轻易放走了。
HACK学习
2021/07/21
3.1K0
一次简单的内网渗透靶场实战
在内网渗透的过程中思路才是最重要的,本次内网渗透的主机虽然不多,主要还是锻炼自己内网渗透的一个思想。
红队蓝军
2022/04/13
8910
一次简单的内网渗透靶场实战
域渗透-横向移动命令总结
Certutil是Windows自带的命令行工具,用于管理Windows证书并作为证书服务的一部分安装。Certutil提供了从网络中下载文件的功能,测试人员可以在远程主机上执行Certutil命令,控制其下载预先部署在可控服务器上的恶意文件,如攻击载荷等。
亿人安全
2022/12/23
2.6K0
域渗透-横向移动命令总结
相关推荐
CS系列-HTTPS Payload的应用
更多 >
领券
一站式MCP教程库,解锁AI应用新玩法
涵盖代码开发、场景应用、自动测试全流程,助你从零构建专属AI助手
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档