[总结]Windows提权总结0x01 简介
提权可分为纵向提权与横向提权:纵向提权:低权限角色获得高权限角色的权限;横向提权:获取同级别角色的权限。
Windows常用的提权方法有:系统内核溢出漏洞提权、数据库提权、错误的系统配置提权、组策略首选项提权、WEB中间件漏洞提权、DLL劫持提权、滥用高危权限令牌提权、第三方软件/服务提权等0x02 按提权方法分类2.1 系统内核溢出漏洞提权
此提权方法即是通过系统本身存在的一些漏洞,未曾打相应的补丁而暴露出来的提权方法,依托可以提升权限的EXP和它们的补丁编号,进行提升权限。
下面是几个方便查找相应补丁漏洞的辅助查询页面:https://github.com/ianxtianxt/win-exp- https://github.com/SecWiki/windows-kernel-exploits
#手工查找补丁情况 systeminfo Wmic qfe get Caption,Description,HotFixID,InstalledOn #MSF后渗透扫描 post/windows/gather/enum_patches #Powershell扫描 Import-Module C:Sherlock.ps1 Find-AllVulns2.2 系统配置错误提权
#Empire内置模块 usemodule privesc/powerup/allchecks execute2.2.1 系统服务权限配置错误
Windows在系统启动时,会伴随着一些高权服务启动,倘若某些服务存在一些漏洞,那么就能够借此服务进行权限劫持
实现方法可借助:
1.Powershell中的PowerUp脚本 https://github.com/PowerShellMafia/PowerSploit/blob/master/Privesc/PowerUp.ps1 2.Metasploit中的攻击模块 #需要提前获取一个session exploit/windows/local/service_permissions2.2.2 可信任服务路径漏洞
如果一个服务的可执行文件的路径没有被双引号引起来且包含空格,那么这个服务就是有漏洞的
MSF使用实战:
#寻找存在漏洞的服务 wmic service get name,displayname,pathname,startmode | findstr /i "Auto" | findstr /i /v "C:Windows" | findstr /i /v """ #msf攻击模块 exploit/windows/local/trusted_service_path #正常接收到会话后,不久就会自动断开连接,需要开启命令自动迁移进程 set AutoRunScript migrate -f 2.2.3 计划任务
如果攻击者对以高权限运行的任务所在的目录具有写权限,就可以使用恶意程序覆盖原来的程序,这样在下次计划执行时,就会以高权限来运行恶意程序。
#查看计算机的计划任务 schtasks /query /fo LIST /v #查看指定目录的
iperf使用方法windows_[总结]Windows提权总结
最新推荐文章于 2024-09-13 12:47:44 发布
本文总结了Windows系统的提权方法,包括系统内核溢出漏洞、配置错误、组策略首选项、UAC绕过、令牌窃取等多种方式,并提供了利用工具和MSF、Empire模块的实践操作指南。详细讲解了如PowerUp脚本、WMIC、计划任务、组策略首选项(GPP)、令牌窃取工具Rotten Potato等在提权过程中的应用。
摘要由CSDN通过智能技术生成