欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

提权 --Windows提权方式总结

程序员文章站 2022-07-15 11:19:15
...

以下所有的操作都是在靶机环境中进行学习展示,对他人操作系统进行破坏会依法进行制裁!!!

一、提权含义

  提高自己在服务器中权限(主要针对在网站入侵过程中,通过各种漏洞获得最高权限的操作过程)

二、环境搭建

2.1 环境一览

  • Windows 10 1809(宿主机)
  • VMware Workstation 15 Pro(虚拟机)
  • Windows2008R2(靶机环境)

2.2 靶机环境搭建

Tips:如有其它的靶机环境,这部分可以略过

  网上本来想找一些环境供大家进行练习,没有找到合适的虚拟机,这里就自己搭建一个吧!
》》将windows2008R2镜像copy到机子上并进行在虚拟机中准备安装
提权 --Windows提权方式总结
提权 --Windows提权方式总结
提权 --Windows提权方式总结
提权 --Windows提权方式总结
提权 --Windows提权方式总结
提权 --Windows提权方式总结
提权 --Windows提权方式总结
提权 --Windows提权方式总结
》》开启虚拟机,等待安装完成
提权 --Windows提权方式总结
》》等待VMware Tools安装
提权 --Windows提权方式总结
》》等待重新启动(键入安装时的密码)
提权 --Windows提权方式总结
》》使用**工具进行**
提权 --Windows提权方式总结

Tips:以下的所有命令都是在模仿管理员的操作!

》》创建一个普通用户Kevin(密码:kevin123)
提权 --Windows提权方式总结

》打开安全策略(secpol.msc),修改如下策略:
提权 --Windows提权方式总结
》》添加成功,并查看当前用户
提权 --Windows提权方式总结
》》用户权限展示(标准用户)
提权 --Windows提权方式总结
》》切换到Kevin用户

三、信息收集

3.1前提条件

  • 获得对方的shell

场景构建:此场景信息收集在于拿到了一个服务器shell,在低权限账户下的信息收集操作(这里为了方便演示我们可以使用nc反弹一个shell)
》》kali监听:
提权 --Windows提权方式总结
》》受害者执行
提权 --Windows提权方式总结
》》kali获得shell
提权 --Windows提权方式总结

3.2 基本信息收集

主要是一些windows上的cmd命令使用

3.2.1 判断操作系统

方法一:(利用不同操作系统命令判断,输入linux命令不能执行则目标系统为windows)
提权 --Windows提权方式总结

Tips:我们可以根据windows和linux特性:一直ping则判断是linux,发送4个数据包则是windows(这里借用下同事曾经的经验)

提权 --Windows提权方式总结

3.2.2 判别当前权限

》》通过at命令查看当前权限
(Tips:系统权限下才能执行at/schtask)
提权 --Windows提权方式总结

3.2.3 其它信息获取

》》获取主机名和用户用户
提权 --Windows提权方式总结

》》获取ip信息
提权 --Windows提权方式总结
》》获取系统变量
提权 --Windows提权方式总结
》》获取一些基本信息

  • 主机版本型号
  • 安装日期
  • 是否为虚拟机(根据:系统制造商)
  • 服务器时区
  • 网卡信息
    提权 --Windows提权方式总结
    》》获取本地端口信息
    (Tips:可以查看到哪些内网主机可以与本机进行数据交互,还可以查看一些内网主机存活列表)
    提权 --Windows提权方式总结

3.3 高级信息收集

3.3.1 获取安装软件信息

》》在注册表中获取详细的安装软件信息

reg export HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall reg.txt

(列出了软件名称和版本信息)
提权 --Windows提权方式总结
》》匹配注册表中的软件

find "DisplayName" reg.txt |find /V "ParentDisplayName" > tmplist.txt

(简单查看软件名和版本)
提权 --Windows提权方式总结

3.3.2 wmic后渗透命令

关于wmic后渗透命令会在后边进行详细阐述!

四、主动攻击

4.1 溢出漏洞提权

4.1.1 Metasploit

情景提示:现在我们有一个普通用户的shell,并成功在目标机子上运行了msf生成的载荷文件,操作方法可参考:Windows系统后门之exe文件

A. 查看当前权限

提权 --Windows提权方式总结
(通过shell查看到非系统权限)
提权 --Windows提权方式总结

B. 查看系统补丁
  • 方法一(POST模块-漏洞侦查尝试)
    》》使用post/multi/recon/local_exploit_suggester模块进行侦查能够呗识别的漏洞
    提权 --Windows提权方式总结
  • 方法二(POST模块-未打补丁查看)
    提权 --Windows提权方式总结
C. 本地溢出提权

》》将Meterpreter当前会话切换至后台
提权 --Windows提权方式总结
(通过B查看的系统补丁,这里随便用一个未打的系统补丁进行测试)
》》搜索ms11-080
(AfdJoinLeaf特权升级)
提权 --Windows提权方式总结

》》使用此漏洞进行提权
提权 --Windows提权方式总结
》》查看配置参数,设置session即可
提权 --Windows提权方式总结
》》告诉我们不支持64位系统运行攻击,这里具体还需要参考gthub上系统移除漏洞提权汇总:https://github.com/SecWiki/windows-kernel-exploits
》》这里我们直接使用ms18-8120
提权 --Windows提权方式总结
》》成功获取最高权限
提权 --Windows提权方式总结
提权 --Windows提权方式总结

4.2 密码**提权

五、被动攻击

相关标签: 权限提升