首页 > 其他分享 >土豆家族提权

土豆家族提权

时间:2024-10-22 15:18:31浏览次数:4  
标签:令牌 认证 家族 提权 土豆 权限 上传

令牌(Token)是指系统中的临时密钥,相当于账户和密码,用于决定是否允许当前请求及判断当前请求是属于哪个用户的,有了令牌就可以在不需要密码的情况下访问,伪造令牌攻击的核心是Kerheros协议, 是一种网络认证协议,它的最大特点是随机性和不可预测性正常是无法猜解而出,生成的令牌将持续存在干系统中(除非系统重新启动)


土豆家族提权原理实际上是模拟高权限用户令牌

windows提权—烂土豆(RottenPotato)及Juicy Potato提权

烂土豆 令牌窃取MS16-075

烂土豆(Rotten Potato提权是一个本地提权,只针对本地用户,不支持域用户,它重点是模拟令牌,我们最好已经获得了一个具有SeImpersonate权限或其他同等权限的账户,通过烂土豆程序快速模拟用户令牌来实现权限的提升

SeImpersonate权限是Windows操作系统中的一种安全权限,它控制了一个进程是否有权利以另一个用户的身份执行操作。具有SeImpersonate权限的进程可以模拟其他用户的身份,

漏洞原理
  • 欺骗 “NT AUTHORITY\SYSTEM”账户通过NTLM认证到我们控制的TCP终端
  • 对这个认证过程使用中间人攻击(NTLM重放),为NT AUTHORITY\SYSTEM账户本地协商一个安全令牌。这个过程是通过一系列的Windows API调用实现的
  • 模仿这个令牌。只有具有模仿安全令牌权限的账户才能去模仿别人的令牌。一般大多数的服务型账户(IIS、MSSQL等)有这个权限,大多数用户级的账户没有这个权限。

支持版本

Windows 7、8、10、2008、2012

检查是否具有Selmpersonate权限,但是我计算机内是没有的

whoami / priv
whoami / all

出现这种特权才代表存在

漏洞利用

如果得到机器shell经过上面检测操作,发现具有SeImpersonatePrivilege权限这个必备条件后,首先列出可用令牌,会输出两种类型的令牌,存在模拟令牌就可以利用土豆程序快速模拟用户令牌来实现权限提升

  • Delegation Tokens(委派令牌)是指可以被传递给其他进程的令牌
  • Impersonation Tokens(模拟令牌)是指可以用于模拟其他用户身份的令牌
use incognito // 加载MSF获取令牌扩展

list_tokens -u  // 列出当前会话shell 可用令牌,会输出两种类型令牌

存在令牌后这个时候要把土豆程序上传到受害者磁盘下,如果前期已经有了Webshell那么自然是可以直接在远控工具内上传,也可以选择利用MSF上传,不选择上传路径会跟木马在同一个目录里 , 我这里是桌面上传的位置也是桌面,选择了路径那么就是指定路径

// 将本地的土豆程序potato.exe 上传到目标 

upload /root/home.exe  // 默认上传

upload /root/home.exe C:\目标路径\home.exe  // 指定上传

上传完成MSF命令去执行土豆提权程序,这里也是成功运行了这个进程,运行成功后查看令牌观察是否模拟成功

// execute" 是Meterpreter命令,用于在目标系统上执行命令或可执行文件

// "-cH" 是命令选项,其中:"-c" 表示将命令执行的输出显示在当前会话中。"-H" 表示以隐藏模式执行命令,即在目标系统上执行命令时不显示命令窗口。

// 执行文件地址,可以默认的可以是指定的

execute -HC -f potato.exe

生成令牌快速使用可以提权达到

// 查看令牌,在Impersonation 成功的话最后一行模拟到system的令牌

list_tokens -u 

impersonate_token "NT AUTHORITY\\SYSTEM" // 通过命令使用

getuid // 查看权限

多汁土豆

多汁土豆GitHub地址

烂土豆提权Juicypotato原理和利用 - 青澜Cyan

提权小神器-JuicyPotato多种应用场景详解 - J0o1ey

多汁土豆(JuicyPotato)的提权使用

漏洞原理
1. 我们本地账户权限为普通用户,但是以System权限加载COM请求,认证NTLM,不出意外认证失败
   普通用户无法越权使用System权限
   
2. 再以本地账户普通用户权限发起默认135端口请求认证NTLM;权限正常认证成功

3. 对上面两个认证NTLM操作数据包做拦截,将2成功数据包替换到1数据包认证,类似漏洞挖掘替换错误为True
   这样步骤1通过认证,得到System权限的token
   
4. 利用得到的Systenm权限创建进程
Juicy Potato 实现流程

漏洞利用

利用前提是本地账户具有SeImpersonateSeAssignPrimaryToken权限,必须二者有一种或者同时具备根据命令查看,不同权限工具命令参数不同,均不存在则无法提权

判断权限

whoami /all
whoami priv

----------------------------------------------------------------------

开启SeImpersonate权限 juicypotato的参数使用-t t

开启SeAssignPrimaryToken权限 juicypotato的参数使用-t u

均开启选择-t *

**均不存在无法提权**

用户具有上述权限可以做到

  • 本地管理员组成员和本地服务帐户
  • 由服务控制管理器启动的服务
  • COM基础结构启动的并配置为在特定帐户下运行的COM服务器

判断端口

判断发起认证的RPC(RPC(Remote Procedure Call)远程过程调用,是一种计算机通信协议,允许一个程序调用另一个地址空间(通常是另一台机器上)的过程)判断是否还是135如果被修改需要再次指定,Juicy Potato支持任意本地端口

netstat -abno // 列出系统上所有的网络连接信息,包括本地地址、外部地址、状态、PID(进程ID)以及应用程序的名称


// 如果端口修改使用如下命令指定RPC新的端

-n 9999

// 如果系统禁用RPC,提权需要找到另一系统能够以当前用户的权限进行远程RPC登录,工具参数使用 -k
// Windows默认配置下,允许135端口的入站规则即可进行远程RPC登录

netsh advfirewall firewall add rule name="135" protocol=TCP dir=in localport=135 action=allow

选择可用**CLSID**[//]: # (CLSID在Windows操作系统中扮演着标识和定位特定对象类的重要角色)/端口

根据被提权机器操作系统选择对应的CLSID作为标识符 ,例如测试系统Server2012,选择CLSID {8BC3F05E-D86B-11D0-A075-00C04FB68820},使用对应的权限创建进程监听一个未被占用的端口进行提权

CLSID参考列表

土豆文件上传根据上文上传命令即可,或者Webshell上传; 执行成功即获取一个system权限shell 后续就是打开任务管理器,关闭explore任务,再开启explore任务即可得到一个system权限的桌面

// 配置CLSID和端口后最终参数如下 端口-l指定  clsid-c指定

JuicyPotato.exe -t t -p c:\windows\system32\cmd.exe -l 1111 -c {9B1F122C-2982-4e91-AA8B-E071D54F2A4D})
漏洞防范
  • 阻止攻击者获得SeImpersonate或者SeAssignPrimaryToken权限
  • 即使打好系统补丁
  • 升级到最新的windows系统

标签:令牌,认证,家族,提权,土豆,权限,上传
From: https://blog.csdn.net/qq_49990221/article/details/143131882

相关文章

  • 内网系统提权
    ##实验目的:通过nmap等工具扫描内网环境,判断攻击目标,获取内网主机权限。实验内容:1、搭建代理网络,进入内网并扫描2、判断目标主机并登录3、提升系统权限实验环境:靶机1:192.168.114.130WindowsServer2008R2靶机2:192.168.114.5Ubuntu14.04攻击机:kali2018.2ip地址......
  • GB | Seqrutinator:一个用于鉴定和去除非功能性序列的基因家族分析流程
    分享一篇近期发表在GenomeBiology上 的一个基因家族分析软件:Seqrutinator。该软件用于识别和去除基因家族数据集中的无功能基因,包括假基因、测序错误、基因结构错误、比对错误等,从而避免基因家族鉴定中的假阳性结果,进一步确保基因家族注释的准确性,以便于后续系统发育分析和功......
  • 笔记篇 SSH密钥泄露&&提权&&溢出&&服务发现
    首先启动我们的靶机和KALI(需要靶机环境请在本篇留言或私信作者)首先在KALI输入ifconfig查看网段此处为80网段接着输入netdiscover -r 192.168.80.1/24 <IP/子网掩码>除去192.168.80.1网关和192.168.80.2我们对剩下的进行ping检测192.168.80.254丢包192.168.80.......
  • 重磅!阿里云可观测产品家族全新升级,AI +数据双驱动,打造全栈可观测体系
    引言:近日,阿里云可观测产品家族正式发布云监控2.0,隶属产品日志服务SLS、云监控CMS、应用实时监控服务ARMS迎来重磅升级。借助全新升级的一站式全景接入、统一观测图谱以及AI增强的跨域智能洞察能力。同时,为了帮助企业与开发者更从容地面对AI创新,阿里云正式发布开箱即用的A......
  • 重磅!阿里云可观测产品家族全新升级,AI +数据双驱动,打造全栈可观测体系
    引言:近日,阿里云可观测产品家族正式发布云监控2.0,隶属产品日志服务SLS、云监控CMS、应用实时监控服务ARMS迎来重磅升级。借助全新升级的一站式全景接入、统一观测图谱以及AI增强的跨域智能洞察能力。同时,为了帮助企业与开发者更从容地面对AI创新,阿里云正式发布开箱即用的......
  • linux运维之用户管理 堡垒机+普通用户sudo提权
    一、简介普通用户通过堡垒机登录linux服务器,不允许使用root用户登录堡垒机;普通用户登录后,限制普通用户使用一些命令,如禁止使用某些命令,仅允许使用部分命令等;普通用户不知道root密码,普通用户不能修改root密码;二、sudoers配置0.添加一个测试用户#添加用户useraddalibaby#设置密码......
  • 小浣熊家族AI办公助手”引领数据飞轮处理的革命
    数据中台和数据飞轮并非对立的,相反,数据飞轮可以说是数据中台的理论升级的思想,对于很多企业来讲,建设数据中台不是本质目的,如何想要让数据真正被用起来,与业务产生紧密的关联才是数据中台的关键,数据是一切AI智能化的基础,如果不能将公司业务和经营建立在数据之上,就意味着无法参与到现在......
  • hackmyvm Hades5变量劫持提权
    在这个目录下有个./uid的程序分别运行./uid和id发现我们在uid一行是有不一样的我们猜测在./uid里面他先用chown把我们的uid改写成了anthea然后运行id然后再把我们的uid改回andromeda那么我们怎么拿到这个anthea的权限呢这里就需要用到变量劫持的思想如果我们把......
  • find基础命令与提权教程
    关于我博客主页:https://mp.weixin.qq.com/mp/homepage?__biz=Mzg2Nzk0NjA4Mg==&hid=2&sn=54cc29945318b7d954c2e04fcd6060cd前言在信息安全的广阔领域中,系统命令的权限设置至关重要。find命令作为Linux常用的文件查找工具,在日常管理中广泛应用。然而,当find命令被错误地赋予SUI......
  • 靶机 hackademic-udf提权
    sqlmap一把梭burpsuit跑账号密码,可能跑不出来,登录有点问题查不到有用信息,尝试内核提权提权成功拓展-mysqludf提权看到别人的wp改造一下靶机能学到别的东西https://blog.csdn.net/Bossfrank/article/details/131553175先拿到root权限,在/usr/lib/mysql/目录下将plugin目录的......