PS C:Dev> .NamedPipeImpersonation.exe -h
NamedPipeImpersonation - PoC to get SYSTEM privileges with named pipe method.
Usage: NamedPipeImpersonation.exe [Options]
-h, --help : Displays this help message.
-m, --method : Specifies method. '0' for in-memory, '1' for dropper.
-t, --timeout : Specifies timeout in milliseconds. Default is 3,000 ms.
[!] -m option is required.
PS C:Dev>
Token窃取
如果您可以从 SYSTEM 特权进程复制令牌并拥有足够的权限,则可以创建 SYSTEM 特权进程。有以下几种模式:
-
如果您有
SeAssignPrimaryTokenPrivilege
和,您可以通过APISeIncreaseQuotaPrivilege
直接将重复的主令牌分配给新进程。CreateProcessAsUser
-
如果您有
SeImpersonatePrivilege
,您可以按照以下步骤获得SYSTEM权限: -
SeAssignPrimaryTokenPrivilege
来自具有和 的SYSTEM 特权进程的重复模拟令牌SeIncreaseQuotaPrivilege
。 -
使用,通过API或API
SeImpersonatePrivilege
将模拟令牌分配给执行线程。ImpersonateLoggedOnUser
SetThreadToken
-
使用
SeAssignPrimaryTokenPrivilege
和SeIncreaseQuotaPrivilege
,创建一个新的令牌分配进程,如上所述。 -
如果您有
SeImpersonatePrivilege
,并且Secondary Logon
服务可用,您可以通过CreateProcessWithToken
API创建新的令牌分配流程。
这些方法在名为TokenStealing的 PoC 中实现:
PS C:Dev> .TokenStealing.exe -h
TokenStealing - PoC to get SYSTEM privileges with token stealing method.
Usage: TokenStealing.exe [Options]
--help : Displays this help message.
--full : Flag to enable all token privileges.
--secondary : Flag to use Secondary Logon Service.
PS C:Dev>
项目地址:
https://github.com/daem0nc0re/PrivFu/tree/main/ArtsOfGetSystem
感谢您抽出
.
.
来阅读本文
点它,分享点赞在看都在这里
原文始发于微信公众号(Ots安全):GetSystem艺术-系统权限最流行的技术之一
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论