Uac繞過(guò)
常見(jiàn)uac攻擊模塊
UAC-DLL
UAC-DLL攻擊模塊允許攻擊者從低權(quán)限的本地管理員賬戶獲得更高的權(quán)限。這種攻擊利用UAC的漏洞,將ArtifactKit生成的惡意DLL復(fù)制到需要特權(quán)的位置。
適用于Windows7和Windows8及更高版本的未修補(bǔ)版本
Uac-token-duplication
此攻擊模塊也是為了從低權(quán)限的本地管理員賬戶獲得更高的權(quán)限。它通過(guò)利用UAC漏洞,使非提升進(jìn)程可以竊取并使用在提升進(jìn)程中的令牌。這樣,它可以啟動(dòng)任何進(jìn)程。為了成功執(zhí)行此攻擊,攻擊者必須刪除提升令牌中分配的多個(gè)權(quán)限。如果“AlwaysNotify”設(shè)置為最高,則此攻擊需要提升的進(jìn)程已經(jīng)在當(dāng)前的桌面會(huì)話中運(yùn)行,之后攻擊者可以利用PowerShell生成新的會(huì)話。
主要適用于Windows7和Windows8及更高版本
Uac-wscript
這種UAC繞過(guò)技術(shù)最初是在Empire框架中被公之于眾的。它特定地只適用于Windows 7系統(tǒng)
使用步驟
進(jìn)入用戶beacon命令行, 輸入shell whoami
查看當(dāng)前用戶
再輸入net user
查看當(dāng)前所有用戶及其所在組, 可以發(fā)現(xiàn)當(dāng)前用戶hacker處于管理員組, 因此可使用bypassuac提權(quán)
對(duì)用戶鼠標(biāo)右鍵, 選擇提權(quán)
選擇相應(yīng)的監(jiān)聽(tīng)器和uac提權(quán)模塊,然后點(diǎn)擊開(kāi)始
?
提權(quán)后會(huì)返回一個(gè)新的beacon, 可以發(fā)現(xiàn)其用戶名為hacker*
,則表示已提升至管理員權(quán)限
Windows本地提權(quán)漏洞
漏洞描述
ms14-058
、ms15-051
和ms16-016
都是微軟Windows的本地提權(quán)漏洞。以下是對(duì)它們的簡(jiǎn)要概述:
漏洞標(biāo)識(shí) | CVE-ID | 描述 | 受影響的系統(tǒng) |
---|---|---|---|
ms14-058 | CVE-2014-4113 & CVE-2014-4148 | Windows內(nèi)核模式驅(qū)動(dòng)器提權(quán)漏洞, 允許執(zhí)行任意代碼 | Windows Vista 至 Windows 8.1, Windows Server 2008 至 Windows Server 2012 R2 |
ms15-051 | CVE-2015-1701 | Win32k.sys內(nèi)的提權(quán)漏洞, 允許在系統(tǒng)上獲得提高的權(quán)限 | Windows 7 至 Windows 8.1, Windows Server 2008 R2 至 Windows Server 2012 R2 |
ms16-016 | CVE-2016-0051 | 微軟WebDAV客戶端中的提權(quán)漏洞, 允許在受影響的系統(tǒng)上提升權(quán)限 | Windows 7 至 Windows 10, Windows Server 2008 R2 至 Windows Server 2012 R2 |
執(zhí)行步驟
鼠標(biāo)右鍵點(diǎn)擊用戶->執(zhí)行->提權(quán)
由于CS自帶的windows本地提權(quán)模塊只有ms14-058, 這里我是使用了擴(kuò)展插件的, 提權(quán)成功后用戶權(quán)限會(huì)被提升至System權(quán)限
PowerUp提權(quán)
簡(jiǎn)介
PowerUp 是一款常用于滲透測(cè)試和紅隊(duì)評(píng)估的Windows本地提權(quán)輔助工具。它是由PowerShell Empire
項(xiàng)目團(tuán)隊(duì)開(kāi)發(fā)的,并被集成到了多個(gè)其他框架中。PowerUp主要是用于檢測(cè)常見(jiàn)的Windows配置錯(cuò)誤,這些錯(cuò)誤可能使攻擊者進(jìn)行本地提權(quán)。
以下是對(duì)PowerUp的簡(jiǎn)要描述:
使用步驟
beacon命令行輸入powershell-import
, 然后選擇本地文件PowerUp.ps1
輸入powershell Invoke-AllChecks
, PowerShell腳本會(huì)快速幫我們掃描系統(tǒng)的弱點(diǎn), 此處掃描出一個(gè)正在運(yùn)行的服務(wù): Protect_2345Explorer.exe
查看此服務(wù)的權(quán)限情況: shell icacls "C:\Program Files (x86)\2345Soft\2345Explorer\Protect\Protect_2345Explorer.exe"
, 發(fā)現(xiàn)User組的用戶對(duì)此服務(wù)擁有完全控制的權(quán)限
F表示此用戶擁有完全控制的權(quán)限
RX表示此用戶沒(méi)有權(quán)限
添加系統(tǒng)用戶: powershell Install-ServiceBinary -ServiceName Protect_2345Explorer -UserName test2 -Password 123456
然后再查看當(dāng)前所有用戶及其組: net user
讓新建的系統(tǒng)用戶上線: 執(zhí)行->Spawn As, 然后輸入用戶的賬號(hào)與密碼, 隨后CS顯示test2上線文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-663541.html
Domain輸入
.
表示當(dāng)前計(jì)算機(jī)文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-663541.html
到了這里,關(guān)于內(nèi)網(wǎng)滲透神器CobaltStrike之權(quán)限提升(七)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!