前言:
分享学习心得,实操笔记记录
当拿到的主机权限为普通权限时,尝试提权更方便我们去进行一系列的操作
实操开始:
一: MSF拿到权限在meterpreter下shell进入终端,systeminfo查看打了哪些补丁
用这个网站 blog.neargle.com/win-powerup-exp-index/
二:MSF拿到权限在meterpreter下 利用命令getsystem尝试提权到system权限
三:MSF拿到权限在meterpreter下shell进入终端,systeminfo查看打了哪些补丁,
use post/multi/recon/local_exploit_suggester 模块探测主机可以有哪些可以利用的漏洞模块,扫描出来绿色的模块可以直接使用 攻击成功以后可以尝试执行getsystem提权
四:脚本来查找利用的漏洞
五:github脚本 https://github.com/SecWiki/windows-kernel-exploits 记录了所有的漏洞包
六:MSF里面 search bypssuac 搜索,挨个尝试进行攻击uac提权
七:利用MSF木马拿到权限后https://github.com/hfiref0x/UACME 查看对应版本,集成了70种uac提权的方式,upload 路径/Akagi64.exe 上传后的路径 dir查看 再开一个MSF监听窗口use exploit/multi/handler 配置和拿到木马时一样,shell进入对方终端输入
Akagi64.exe 55(序号) 木马路径\muma.exe 成功接收到的权限为system
八:MSF下use exploit/windows/local/ask模块。攻击后给对方弹出一个窗口,如点了是,则返回system权限
九:错误配置提权,找到一个当前权限可以修改的exe,替换为木马,msf开启监听,当目标开启此项服务反弹回来的就是sysytem权限 也可直接使用模块
use exploit/windows/local/service_permissions模块扫描是否具有此项漏洞,如有直接攻击提权 查找windows的计划任务,计划里面文件权限
十:访问令牌进行access token提权 尝试用普通用户伪造administrator的令牌
管理员是百分百能行。普通用户可以尝试获取administrator权限。webshell配合烂土豆漏洞 下载地址:
https://github.com/foxglovesec/RottenPotato.git
https://github.com/foxglovesec/RottenPotato
https://github.com/SecWiki/windows-kernel-exploits/blob/master/MS16-075/
十一:exploit/windows/local/always_install_elevated 攻击成功返回system权限 alwaysinstallelevated提权(注册表策略提权,windows允许低权限用户用system权限安装软件,一般很少遇到,默认关闭)
十二:use post/windows/gather/enum_unattend 看看有没有可能存在账号密码 原理:网络管理员在内网中给多台机器配置一个同一个环境,通常都不会一个一个配置,本地脚本批量部署环境。
十三:post/windows/gather/credentials/gpp 组策略首选项提权 原理:在一般网络环境中,所以的机器脚本都是批量化的部署。为了方便所有主机的观看。管理员都会使用同一个策略。操作系统会自动在共享目录中生成xml文件。这个文件就可能保存更新的后的密码
十四: 基于管理员的自动安装程序 unattended install 可能会扫描出一些记录的密码
十五:第三方软件漏洞(例如:向日葵CVE2022-10270远程命令执行漏洞)