最近我一直坚持如何升级Windows 2008,7,8,8.1& 10.但我发现了这段视频:https://www.youtube.com/watch?v=fkl8EJP1zjU 它基本上是一种方法,它的工作原理!但是有一个问题。这个方法是Local Privilege Escalation,我希望在我的后门项目中使用这个方法来通过网络进行Pen-Testing!让我思考,如果我可以在我自己的程序中使用python这样做,我会被设置!我在那里,我只是坚持如何在另一个运行的exe文件中调用一个函数。
无论如何这是我目前的代码:
# Import Librarys
import subprocess
import os
# Make variables
RawText = ""
ListText = ""
ProccessID = 0
Program = "cmd.exe"
# Entry point for program
def main():
global ListText
subp = subprocess
cmd = 'tasklist | find "winlogon.exe"'
pipe = subp.PIPE
proc = subp.Popen(cmd, shell=True, stdout=pipe, stderr=pipe, stdin=pipe)
output = proc.stdout.read() + proc.stderr.read()
RawText = str(output)
String = ""
for x in range(0, len(RawText)):
if(RawText[x] != " "):
String = String + RawText[x]
else:
ListText = ListText + String + "~"
String = ""
ListTextX = ListText.split("~")
ProccessID = int(ListTextX[-28])
print str(ProccessID)
if(__name__ == "__main__"):
main()
这将在受害者计算机上执行,并将使用升级的权限重新执行相同的后门。如果您运行代码,它将只打印出我想运行的可执行文件winlogon.exe的ProccessID(PID)。但是在视频中我需要首先劫持过程并执行该功能。
如果有人知道如何做到这一点,请不要害羞,请告诉我!
问候,BleachMan210。
答案 0 :(得分:0)
您无法直接告诉程序要执行的功能。你可以做的是让程序监听命令文本文件。一个程序在其中编写命令,另一个程序读取它。在程序中,您可以定义它应该在什么字符串上执行的操作。