Windows提权的几种常用姿势
番茄系统家园 · 2022-05-17 03:05:10
本文转载自微信公众号「Bypass」,作者Bypass 。转载本文请联系Bypass公众号。
当获取主机权限时,我们总是希望可以将普通用户提升为管理员用户,以便获得高权限完全控制目标主机。Windows常用的提权方式有:内核提权、数据库提权、系统配置错误提权、组策略首选项提权、BypassUAC提权、令牌窃取提权等姿势。

1. 内核溢出漏洞提权
由于目标系统没有及时安装补丁,攻击者可以利用Windows系统内核溢出漏洞进行提权,轻易获取system权限。
(1) 通过systeminfo比对KB编号,发现系统是否存在漏洞。
github项目地址:https://github.com/AonCyberLabs/Windows-Exploit-Suggester
(2) 找到对应漏洞的exp执行,获取system权限
github项目地址:https://github.com/SecWiki/windows-kernel-exploits
(3) 添加管理员
(4) 开启远程桌面
2. 数据库提权
(1) MySQL提权
利用mysql的几种提权方式,如udf提权、mof提权、启动项提权等。
- udf提权:通过创建用户自定义函数,对mysql功能进行扩充,可以执行系统任意命令,将mysql账号root转化为系统system权限。
- mof提权:在windows平台下,c:/windows/system32/wbem/mof/nullevt.mof这个文件会每间隔一段时间(很短暂)就会以system权限执行一次,所以,只要我们将我们先要做的事通过代码存储到这个mof文件中,就可以实现权限提升。
- 启动项提权:将后面脚本上传到系统启动目录,当服务器重启就会自动执行该脚本,从而获取系统权限。
(2) SQL Server 提权
利用SQL Sercer执行系统命令的方式也有多种,比如xp_cmdshell、SP_OACREATE、沙盒、Agent Job、CLR来提权。
使用xp_cmdshell进行提权:
SP_OACREATE:
通过沙盒执行命令:
通过Agent Job执行命令:
修改开启Ageent Job,执行无回显CobaltStrike生成powershell上线
3. 系统配置错误提权
(1) 权限配置错误
如果管理员权限配置错误,将导致低权限用户对高权限运行的文件拥有写入权限,那么低权限用户就可以替换成恶意后门文件,获取系统权限。一般在启动项、计划任务,服务里查找错误配置,尝试提权。
(2) 可信任服务路径漏洞
(3) 不安全的注册表权限配置
如果低权限用户对程序路径所对应的键值有写权限,那么就可以控制这个服务,运行后门程序,从而获取权限。
注册表键AlwaysInstallElevated是一个策略设置项。windows允许低权限用户以System权限运行安装文件。如果启用此策略设置项,那么任何权限用户都能以NTAUTHORITY\SYSTEM权限来安装恶意的MSI(MicrosoftWindows Installer)文件。
4. 组策略首选项提权
SYSVOL是域内的共享文件夹,用来存放登录脚本、组策略脚本等信息。当域管理员通过组策略修改密码时,在脚本中引入用户密码,就可能导致安全问题。
(1) 访问SYSVOL共享文件夹,搜索包含“cpassword”的XML文件,获取AES加密的密码。

(2) 使用kali自带的gpp-decrypt进行破解

5. Bypass UAC提权
UAC(User Account Control,用户账号控制),是微软引入的一种安全机制。BypassUAC提权,可以将管理员权限提升到system权限。
使用msf模块:

6. 令牌窃取提权
通过窃取令牌获取管理员权限,在MSF中,可以使用incognito实现token窃取。

鸿蒙官方战略合作共建——HarmonyOS技术社区
免责声明: 凡标注转载/编译字样内容并非本站原创,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如果你觉得本文好,欢迎推荐给朋友阅读;本文链接: https://m.nndssk.com/dngz/331062xDh2yB.html。
