国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

內(nèi)網(wǎng)滲透神器CobaltStrike之權(quán)限提升(七)

這篇具有很好參考價(jià)值的文章主要介紹了內(nèi)網(wǎng)滲透神器CobaltStrike之權(quán)限提升(七)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

Uac繞過(guò)

常見(jiàn)uac攻擊模塊

UAC-DLL

UAC-DLL攻擊模塊允許攻擊者從低權(quán)限的本地管理員賬戶獲得更高的權(quán)限。這種攻擊利用UAC的漏洞,將ArtifactKit生成的惡意DLL復(fù)制到需要特權(quán)的位置。

適用于Windows7和Windows8及更高版本的未修補(bǔ)版本


Uac-token-duplication

此攻擊模塊也是為了從低權(quán)限的本地管理員賬戶獲得更高的權(quán)限。它通過(guò)利用UAC漏洞,使非提升進(jìn)程可以竊取并使用在提升進(jìn)程中的令牌。這樣,它可以啟動(dòng)任何進(jìn)程。為了成功執(zhí)行此攻擊,攻擊者必須刪除提升令牌中分配的多個(gè)權(quán)限。如果“AlwaysNotify”設(shè)置為最高,則此攻擊需要提升的進(jìn)程已經(jīng)在當(dāng)前的桌面會(huì)話中運(yùn)行,之后攻擊者可以利用PowerShell生成新的會(huì)話。

主要適用于Windows7和Windows8及更高版本


Uac-wscript

這種UAC繞過(guò)技術(shù)最初是在Empire框架中被公之于眾的。它特定地只適用于Windows 7系統(tǒng)


使用步驟

進(jìn)入用戶beacon命令行, 輸入shell whoami 查看當(dāng)前用戶

再輸入net user查看當(dāng)前所有用戶及其所在組, 可以發(fā)現(xiàn)當(dāng)前用戶hacker處于管理員組, 因此可使用bypassuac提權(quán)


對(duì)用戶鼠標(biāo)右鍵, 選擇提權(quán)


選擇相應(yīng)的監(jiān)聽(tīng)器和uac提權(quán)模塊,然后點(diǎn)擊開(kāi)始

?

提權(quán)后會(huì)返回一個(gè)新的beacon, 可以發(fā)現(xiàn)其用戶名為hacker*,則表示已提升至管理員權(quán)限


Windows本地提權(quán)漏洞

漏洞描述

ms14-058ms15-051ms16-016都是微軟Windows的本地提權(quán)漏洞。以下是對(duì)它們的簡(jiǎn)要概述:

漏洞標(biāo)識(shí) CVE-ID 描述 受影響的系統(tǒng)
ms14-058 CVE-2014-4113 & CVE-2014-4148 Windows內(nèi)核模式驅(qū)動(dòng)器提權(quán)漏洞, 允許執(zhí)行任意代碼 Windows Vista 至 Windows 8.1, Windows Server 2008 至 Windows Server 2012 R2
ms15-051 CVE-2015-1701 Win32k.sys內(nèi)的提權(quán)漏洞, 允許在系統(tǒng)上獲得提高的權(quán)限 Windows 7 至 Windows 8.1, Windows Server 2008 R2 至 Windows Server 2012 R2
ms16-016 CVE-2016-0051 微軟WebDAV客戶端中的提權(quán)漏洞, 允許在受影響的系統(tǒng)上提升權(quán)限 Windows 7 至 Windows 10, Windows Server 2008 R2 至 Windows Server 2012 R2

執(zhí)行步驟

鼠標(biāo)右鍵點(diǎn)擊用戶->執(zhí)行->提權(quán)


由于CS自帶的windows本地提權(quán)模塊只有ms14-058, 這里我是使用了擴(kuò)展插件的, 提權(quán)成功后用戶權(quán)限會(huì)被提升至System權(quán)限


PowerUp提權(quán)

簡(jiǎn)介

PowerUp 是一款常用于滲透測(cè)試和紅隊(duì)評(píng)估的Windows本地提權(quán)輔助工具。它是由PowerShell Empire項(xiàng)目團(tuán)隊(duì)開(kāi)發(fā)的,并被集成到了多個(gè)其他框架中。PowerUp主要是用于檢測(cè)常見(jiàn)的Windows配置錯(cuò)誤,這些錯(cuò)誤可能使攻擊者進(jìn)行本地提權(quán)。

以下是對(duì)PowerUp的簡(jiǎn)要描述:


使用步驟

beacon命令行輸入powershell-import, 然后選擇本地文件PowerUp.ps1


輸入powershell Invoke-AllChecks, PowerShell腳本會(huì)快速幫我們掃描系統(tǒng)的弱點(diǎn), 此處掃描出一個(gè)正在運(yùn)行的服務(wù): Protect_2345Explorer.exe


查看此服務(wù)的權(quán)限情況: shell icacls "C:\Program Files (x86)\2345Soft\2345Explorer\Protect\Protect_2345Explorer.exe" , 發(fā)現(xiàn)User組的用戶對(duì)此服務(wù)擁有完全控制的權(quán)限

F表示此用戶擁有完全控制的權(quán)限

RX表示此用戶沒(méi)有權(quán)限


添加系統(tǒng)用戶: powershell Install-ServiceBinary -ServiceName Protect_2345Explorer -UserName test2 -Password 123456

然后再查看當(dāng)前所有用戶及其組: net user


讓新建的系統(tǒng)用戶上線: 執(zhí)行->Spawn As, 然后輸入用戶的賬號(hào)與密碼, 隨后CS顯示test2上線

Domain輸入.表示當(dāng)前計(jì)算機(jī)文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-663541.html

到了這里,關(guān)于內(nèi)網(wǎng)滲透神器CobaltStrike之權(quán)限提升(七)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 《WEB安全滲透測(cè)試》(37) 內(nèi)網(wǎng)滲透神器:fscan使用攻略

    Fscan是一款內(nèi)網(wǎng)綜合掃描工具,它非常的方便,一鍵啟動(dòng),之后完全自動(dòng)化、并且全方位漏洞掃描。它支持主機(jī)存活探測(cè)、端口掃描、常見(jiàn)服務(wù)的爆破、ms17010、redis批量寫(xiě)公鑰、計(jì)劃任務(wù)反彈shell、讀取win網(wǎng)卡信息、web指紋識(shí)別、web漏洞掃描、netbios探測(cè)、域控識(shí)別等功能。 這

    2024年02月13日
    瀏覽(27)
  • 滲透測(cè)試-25:權(quán)限提升

    Exploit-db 本地提權(quán):https://www.exploit-db.com/?type=local Windows 提權(quán)漏洞集合:https://github.com/SecWiki/windows-kernel-exploits Linux 提權(quán)漏洞集合:https://github.com/SecWiki/linux-kernel-exploits Mac-OS 提權(quán)漏洞集合:https://github.com/SecWiki/macos-kernel-exploits Windows 中權(quán)限主要分為四種: User Administrator Syst

    2024年02月08日
    瀏覽(16)
  • 內(nèi)網(wǎng)安全:內(nèi)網(wǎng)滲透.(拿到內(nèi)網(wǎng)主機(jī)最高權(quán)限 vulntarget 靶場(chǎng) A)

    內(nèi)網(wǎng)安全:內(nèi)網(wǎng)滲透.(拿到內(nèi)網(wǎng)主機(jī)最高權(quán)限 vulntarget 靶場(chǎng) A)

    內(nèi)網(wǎng)穿透又被稱為NAT穿透,內(nèi)網(wǎng)端口映射外網(wǎng),在處于使用了NAT設(shè)備的私有TCP/IP網(wǎng)絡(luò)中的主機(jī)之間建立連接的問(wèn)題。通過(guò)映射端口,讓外網(wǎng)的電腦找到處于內(nèi)網(wǎng)的電腦。端口映射,就是NAT地址轉(zhuǎn)換的一種,功能就是把在公網(wǎng)的地址轉(zhuǎn)翻譯成私有地址。在局域網(wǎng)內(nèi)部的任一PC或

    2024年02月08日
    瀏覽(22)
  • 【THM】Linux Privilege Escalation(權(quán)限提升)-初級(jí)滲透測(cè)試

    【THM】Linux Privilege Escalation(權(quán)限提升)-初級(jí)滲透測(cè)試

    權(quán)限升級(jí)是一個(gè)旅程。沒(méi)有靈丹妙藥,很大程度上取決于目標(biāo)系統(tǒng)的具體配置。內(nèi)核版本、安裝的應(yīng)用程序、支持的編程語(yǔ)言、其他用戶的密碼是影響您通往 root shell 之路的幾個(gè)關(guān)鍵要素。 該房間旨在涵蓋主要的權(quán)限升級(jí)向量,并讓您更好地了解該過(guò)程。無(wú)論您是參加 CTF、

    2024年04月23日
    瀏覽(20)
  • 內(nèi)網(wǎng)滲透之權(quán)限維持-自啟動(dòng)&映像劫持&粘滯鍵&輔助屏保后門&WinLogon

    內(nèi)網(wǎng)滲透之權(quán)限維持-自啟動(dòng)&映像劫持&粘滯鍵&輔助屏保后門&WinLogon

    以下幾種方法都需服務(wù)器重啟 1、自啟動(dòng)路徑加載 C:UsersAdministratorAppDataRoamingMicrosoftWindowsStart MenuProgramsStartup 將木馬放到此目錄,等待服務(wù)器重啟即可 2、自啟動(dòng)服務(wù)加載 3、自啟動(dòng)注冊(cè)表加載 -當(dāng)前用戶鍵值 HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun -服務(wù)器鍵值(

    2024年02月06日
    瀏覽(26)
  • 紅隊(duì)內(nèi)網(wǎng)靶場(chǎng)

    紅隊(duì)內(nèi)網(wǎng)靶場(chǎng)

    開(kāi)篇介紹 靶場(chǎng)介紹 靶場(chǎng)下載以及配置 Tomcat Get Shell 突破DMZ防火墻 拿下域內(nèi)成員機(jī)器 將內(nèi)網(wǎng)機(jī)器上線到CS 使用Adfind偵察子域信息 控制子域DC Radmin登錄子域進(jìn)行權(quán)限維持(白銀票據(jù)/ACL) 子域bloodhound獲取父域信息分析 子域Krbtgt密鑰創(chuàng)建跨域金票Dcsync父域 PTH父域DC準(zhǔn)備打靶 log4j2拿

    2023年04月17日
    瀏覽(17)
  • 紅隊(duì)隧道應(yīng)用篇之Burpsuite設(shè)置上游代理訪問(wèn)內(nèi)網(wǎng)(五)

    紅隊(duì)隧道應(yīng)用篇之Burpsuite設(shè)置上游代理訪問(wèn)內(nèi)網(wǎng)(五)

    Burp Suite設(shè)置上游代理的主要原因是為了攔截和修改來(lái)自瀏覽器的請(qǐng)求。當(dāng)您在使用Burp Suite進(jìn)行Web應(yīng)用程序安全測(cè)試時(shí),您可能希望模擬攻擊者發(fā)送惡意請(qǐng)求,以測(cè)試應(yīng)用程序是否能夠防御這些攻擊。使用上游代理可以幫助您在瀏覽器和目標(biāo)服務(wù)器之間插入Burp Suite,從而使您

    2024年02月04日
    瀏覽(21)
  • 軟件測(cè)試如何自我提升

    軟件測(cè)試如何自我提升

    當(dāng)一個(gè)軟件測(cè)試工程師剛剛進(jìn)入行業(yè)一到三年的時(shí)間,他們通常需要掌握一些基本技能和知識(shí),并且需要學(xué)習(xí)一些新的技術(shù)和工具,以便更好地完成自己的測(cè)試工作。以下是一些建議,幫助測(cè)試工程師在這個(gè)階段提升自己的技能。 在軟件測(cè)試領(lǐng)域,有一些基本的技能和知識(shí)是

    2024年01月19日
    瀏覽(22)
  • 紅隊(duì)隧道應(yīng)用篇之Neo-reGeorg實(shí)現(xiàn)內(nèi)網(wǎng)穿透(四)

    紅隊(duì)隧道應(yīng)用篇之Neo-reGeorg實(shí)現(xiàn)內(nèi)網(wǎng)穿透(四)

    reGeorg是一個(gè)能夠?qū)崿F(xiàn)內(nèi)網(wǎng)穿透的工具,基于socks5協(xié)議,且能支持眾多腳本 由于此工具使用率過(guò)高,導(dǎo)致容易被殺毒軟件攔截, 現(xiàn)有一個(gè)項(xiàng)目是由reGeorg修改而來(lái), 而且做了加密和免殺處理, 這款工具的名字就叫Neo-reGeorg Neo-reGeorg下載地址: https://github.com/L-codes/Neo-reGeorg pyhon3執(zhí)行

    2024年02月11日
    瀏覽(24)
  • 軟件測(cè)試的自我學(xué)習(xí)和提升

    軟件測(cè)試的自我學(xué)習(xí)和提升

    軟件測(cè)試是一項(xiàng)非常重要的工作,它可以確保軟件在發(fā)布前能夠正常運(yùn)行,在軟件開(kāi)發(fā)過(guò)程中扮演著至關(guān)重要的角色。在這個(gè)不斷變化和創(chuàng)新的時(shí)代,軟件測(cè)試人員需要不斷地學(xué)習(xí)和提升自己的技能和能力,以適應(yīng)不同軟件發(fā)展的需求。 1. 學(xué)習(xí)軟件測(cè)試基礎(chǔ)知識(shí) 軟件測(cè)試的

    2024年02月12日
    瀏覽(24)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包