码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • windows提权


    权限提升概述

    1、提权介绍

    权限提升:攻击者通过安全漏洞把获取到的受限制的低权限用户突破限制,提权至高权限的管理员用户,从而获取对整个系统的控制权

    windows:user --> system/administrator

    linux:user --> root

    2、提权分类

    本地提权:在一个地权限用户下,通过一些条件(应用程序漏洞、系统漏洞等)直接提升到系统最高权限。

    远程提权:攻击者通过漏洞利用程序直接获取远程服务器的权限

    操作系统提权:

    windows:ms06-067、ms10-084、ms11-014、ms11-05等等

    linux:cve-2017-7308、cve-2017-6074、cve-2017-5123等等

    应用程序提权:Seru-u、SQL server、Mysql、Qracle、Java、IE

    3、提权条件

    拥有webshell,普通用户权限

    拥有某些软件的账号密码

    本地或远程服务器上存在漏洞

    拥有漏洞利用工具代码

    4、windows提权思路

    前期信息搜集

    meterpreter提权

    windows系统内核漏洞

    windows服务漏洞

    windows注册表

    windows提权信息收集

    提权工具脚本:

    PottenPato:将服务账户本地提权至SYSTEM

    Origin Potato:

    https://github.com/foxglovesec/Potato

    RottenPotato & JuicyPotato:

    GitHub - ohpe/juicy-potato: A sugared version of RottenPotatoNG, with a bit of juice, i.e. another Local Privilege Escalation tool, from a Windows Service Accounts to NT AUTHORITY\SYSTEM.

    RoguePotato:

    GitHub - antonioCoco/RoguePotato: Another Windows Local Privilege Escalation from Service Account to System

    SweetPotato:

    GitHub - CCob/SweetPotato: Local Service to SYSTEM privilege escalation from Windows 7 to Windows 10 / Server 2019

    得到最高权限我们可以使用令牌攻击:

    内网渗透之Token令牌窃取_Mauro_K的博客-CSDN博客

    可能有些人会有这样的疑问

    窃取token有什么用呢,我都已经使system权限了为什么还要窃取?

    窃取 token 的主要目的是为了获取访问受限资源的权限。即使您已经使用了系统权限,但有些敏感操作可能仍需要特定的 API 或操作权限才能完成,例如访问某些加密的数据、进行特定的系统配置和管理等。

    windows系统内核漏洞提权

    检查windows版本是否有任何以知的漏洞

    1. systeminfo
    2. wmic qfe get Caption,Description,HotFixID,InstalledOn

    列出所有补丁:

    Get-WmiObject -Class "Win32_QuickFixEngineering" | Select-Object "Description", "HotFixID", "InstalledOn"
    

    msf利用:

    1. post/windows/gather/enum_patches
    2. post/multi/recon/local_exploit_suggester

    windows内核提权脚本汇集:

    https://github.com/SecWiki/windows-kernel-exploits/

    提权辅助网站:

    提权辅助网页 Windows提权辅助

    windows系统服务漏洞提权

    可信任服务路径:

    存在缺陷的服务程序利用属于可执行文件的文件/文件夹权限,windows服务通常都是以System权限运行的,所以系统在解析服务的二进制文件对应的文件路径的时候也会以系统权限进行解析。如果我们能利用这一特性就有机会提升权限。

    例子:

    1. C:\Program Files
    2. C:\Program.exe

    1、这是一个 Windows 命令行命令,用于列出在自动启动模式下运行的非 Windows 系统服务和应用程序

    wmic service get name,displayname,pathname,startmode |findstr /i "Auto" |findstr /i /v "C:\Windows\\" |findstr /i /v """

    2、查找对有漏洞的目录是否有写入权限

    icacls "C:\Windows\System32"

    F=完全控制

    Cl=容器继承–此标志指示从属容器将继承此ACE

    OI = Object Inherit-这个标志表示从属文件将继承ACE

    3、我们生成一个exe的反弹shell,找到有空格的路径,然后将其改为空格前的名称,例如上面的Program.exe

    不安全服务权限:

    Windows系统服务文件在操作系统启动时会加载执行,并且在后台调用可执行文件。

    JAVA升级程序,每次重启系统时,JAVA升级程序会检测Oracle网站,是否有新版JAVA程序。

    Windows系统服务文件在操作系统启动时会加载执行,并且在后台调用可执行文件。
    JAVA升级程序,每次重启系统时,JAVA升级程序会检测Oracle网站,是否有新版JAVA程序。
    而类似JAVA程序之类的系统服务程序加载时往往都是运行在系统权限上的。所以如果一个低权限的用户对于此类系统服务调用的可执行文件具有可写的权限,那么就可以将其替换成我们的恶意可执行文件,从而随着系统启动服务而获得系统权限。

    1、利用accesschk工具检查易受攻击的服务:

    1. accesschk64.exe -ucqv "Authenticated Users" * /accepteula
    2. services_all_access

    2、查看可完全控制的服务的属性

    sc qc Acunetix

    3、修改服务配置执行命令

    BINARY_PATH_NAME参数指向了该服务的可执行程序的路径

    不安全的注册表权限:

    直接修改服务的"ImagePath"注册表值,而不是修改服务属性。

    检查注册表项的权限:subinacl.exe

    如果对注册表有写入权限,我们可以通过编辑ImagePath值来更改此服务的可执行路径,直接修改服务的"ImagePath"注册表值,而不是修改服务属性。

    reg add ""

    不安全的文件夹/文件夹权限

    这与我们引用服务路径所做的非常相似。无引号的服务路径利用了"CreateProcess"功能的弱点,任务的可执行文件路径的文件夹权限。但是在这里我们将尝试直接替换可执行文件。

    icacls ""

    Always Install Elevated

    Alwaysinstallelevated是一个策略设置,当在系统中使用WindowsInstall安装任何程序时,该参数允许非特权用户以system权限运行MSI文件。如果目标系统上启用了这一设置,我们可以使用msf生成msi文件来以system权限执行任意payload。

  • 相关阅读:
    如何快速教你看自己电脑cpu是几核几线程
    【无标题】
    面试题解:基于 ZooKeeper 的分布式锁实现原理是什么?和Reids做分布式锁的区别?
    VK1621是段码LCD液晶显示屏驱动IC,具省电模式,替代市面上1621 LQFP44/48、SSOP48、DICE,最大支持32*4点阵 FAE技术支持
    Git 标签(Tag)实战:打标签和删除标签的步骤指南
    多目标应用:基于多目标灰狼优化算法MOGWO求解微电网多目标优化调度(MATLAB代码)
    百度【灵境矩阵】智能体开发初学笔记
    linux安装配置zeppein
    综合OA管理系统源码 OA系统源码
    C++——电话号码的字母组合问题
  • 原文地址:https://blog.csdn.net/qq_58000413/article/details/130750886
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号