内网权限提升

打点进入内网中,权限一般为 web 服务的权限
1、什么是提权
一般一来说是低权限用户去申请高权限用户,可以是(配置不当、溢出类漏洞(历史漏洞)、本地漏洞)
2、常见用户分类
windows
本地登录情况下:
Administrator (管理员)( system trustinstall
user (普通用户)
guest( 访客用户 )
用户查看
用户组
linux
root (管理员)
user (普通用户)
windows提权
一般通过漏洞拿到 webshell www-data -------- 》本地管理员( administrator ------- system
溢出类漏洞提权
分为本地溢出、远程溢出
可使用 systeminfo 获取当前安装的补丁号,服务器一般补丁会存在滞后的情况(服务器中注意尽量不要
使用可能导致蓝屏的漏洞)
或控制面板处
wmic获取补丁信息
wmic qfe
wmic qfe get HotFixID,InstalledBy
1、匹配更新补丁
通过 msf 快速获取当前主机的补丁信息
sessions -i # 先查看要获取主机的 session 会话 id
use post/windows/gather/enum_patches
set session 填入上方 id
run
检查可利用的漏洞模块
use post/multi/recon/local_exploit_suggester
set session $id # 填写会话 id
run
在线提权辅助工具

2.1windows服务配置问题
windows 启动时,如果服务使用高权限启动则会有一定风险,
msf 模块作用若以管理员身份运行该进程,则会创建一个新服务,若当前用户身份无权限创建服务,则会去匹配所有服务的权限是否有问题,通过枚举服务目录创建新应用或dll 劫持的方式;
use windows/local/service_permissions # 查看不安全服务
2.2特权安装问题
如果 windows 的安装配置了始终以特权安装,则会存在提权
配置路径 , 可使用快捷键 win+r 输入 gpedit.msc
use exploit/windows/local/always_install_elevated
2.3可信路径
若一个服务的可执行文件路径中包含空格,且没有被双引号引起来则会产生提权问题 ( 重点为用户后安装的服务)
wmic service get name,pathname|findstr /i /v "Windows"
use exploit/windows/local/unquoted_service_path
2.4自动安装配置文件
若管理员使用批处理的方式统一安装应用,可能会使用 .xml 配置文件统一安装,可能会包含用户名密码,可选择后续爆破端口等方式获得权限(3389
use post/windows/gather/enum_unattend
计划任务
翻整个计划任务列表,找是否存在 使用最高权限运行的任务
替换其计划任务文件即可成功(适用于 administrator---system
令牌 & 证书 & 认证信息
  • 10
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值