|
0x01 前言
0x02 RpcSs服务简介
0x03 EXP本地测试
这个提权EXP可以将当前Network Service/Administrator权限提升为SYSTEM权限。
将下载EXP里的exe和dll文件放在同一目录下执行即可,exe会加载dll中的payload进行攻击得到SYSTEM。
EXP下载地址:
https://github.com/sailay1996/RpcSsImpersonator
这个EXP在实战中无法直接利用,因为在Network Service的Webshell下执行这个EXP时是没有任何回显的,也并不是交互的问题,尝试了在交互式cmd/powershell执行,结果都是一样的。
0x04 实战场景应用
0 : All techniques available //所有可用技术
1 : Named Pipe Impersonation(In Memory/Admin) //命名管道模拟(在内存/管理员中)
2 : Named Pipe Impersonation(Dropper/Admin) //命名管道模拟(Dropper/Admin)
3 : Token Duplication(In Memory/Admin) //令牌复制(在内存/管理员中)
4 : Named Pipe Impersonation(RPCSS variant) //命名管道模拟(RPCSS变体)
-
测试系统:Windows Server 2012/2016
-
当前权限:nt authoritynetwork service
首先我们先利用Metasploit攻击载荷得到network service权限会话,然后直接执行getsystem命令即可得到SYSTEM权限。
0x05 参考链接
https://github.com/rapid7/metasploit-payloads/pull/431
https://github.com/rapid7/metasploit-framework/pull/14030
推 荐 阅 读
欢 迎 私 下 骚 扰
本文始发于微信公众号(潇湘信安):利用Windows RpcSs服务进行提权
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论