【内网安全】——Windows提权姿势

阿里云国内75折 回扣 微信号:monov8
阿里云国际,腾讯云国际,低至75折。AWS 93折 免费开户实名账号 代冲值 优惠多多 微信号:monov8 飞机:@monov6
作者名白昼安全
主页面链接 主页传送门
创作初心 一切为了她
座右铭 不要让时代的悲哀成为你的悲哀
专研方向 web安全后渗透技术
每日emo 不悲伤不彷徨有风听风有雨看雨

一、Webshell权限转交msf

在内网阶段假如我们通过了外部打点拿到了 webshell怎么来进行 权限提升呢。在我们普通的菜刀等webshell管理工具是不具备提权功能的。那么我们就可以通过转交会话的方式来操作webshell权限进一步提升。

那怎样将webshell管理工具的webshell转交到msf呢这里的webshell管理工具以哥斯拉为例步骤如下

进入webshell管理条目右键点击进入

可以看到哥斯拉内置了msf模块如下

将如下位置改为kali的ip和监听端口

点击load即可载入配置

而哥斯拉这款工具在这方面的优点就是载入配置后会给出msf接收会话的命令教程就是下面这部分

在msf跟着敲就可以开启监听了

注意这里的load载入配置有时候会卡导致下面的设置lport的命令不变例如上面我配置的是1111为监听端口下面给出的命令仍然是4444此时在msf敲命令时就要以你配置的为准即1111

如下

成功开启监听此时再在哥斯拉的msf插件模块位置点击go即可发送会话

效果如下

可以看到webshell管理工具上的webshell已经成功转交给msf了

二、windows权限分类

在Windows系统中权限大概分为四中分别是

User普通用户权限

Administrator管理员权限可以 利用Windows机制提升为System权限所以msf的getsystem命令执行者是administrator时更容易成功

System系统权限

TrustedInstallerWindows中 最高权限。有些文件连System权限也无法修改只能TrustedInstaller权限修改。TrustedInstaller为Windows系统中众多系统内置安全主体中的一个本身是系统重要服务用户无法直接在此服务的上下文中运行程序或另一个服务。它是操作系统上用来对系统进行维护、更新等操作的组。在Windows XP及以前System账户与管理员组对系统文件都有着完全访问的权限。 这意味着以管理员身份运行的程序可以任意更改系统降低了系统安全性。TrustedInstaller则改变了这一情况使得只有拥有TrustedInstaller令牌的系统进程才能更改 系统重要内容而其他大部分系统服务就没有权限

我们获得了一个Windows系统的普通用户权限由于低权限用户的很多操作将受到限制。所以我们会想法设法地将低权限用户提权到高权限用户。

提权也就是通过漏洞来提权

三、windows权限提升

当我们不用metasploit不能进行getsystem的时候那么我们该有哪一些思路来进行提权呢。

既然要提权那么我们先详细了解一下权限的分类

1、windows内核溢出提权

本地溢出提权首先要有服务器的一个普通用户权限攻击者通常会向服务器上传本地溢出程序在服务器端执行如果系统存在漏洞那么将溢出Administrator权限。

那怎么判断系统是否存在漏洞呢

[1]、systeminfo

首先就是通过系统打的补丁信息来观察输入如下命令

systeminfo

system命令是Windows中用于显示关于计算机及其操作系统的详细配置信息包括操作系统配置、安全信息、产品 ID 和硬件属性如 RAM、磁盘空间和网卡和补丁信息等。

很多同学说就算拿到了补丁信息我怎么知道哪些补丁没打存在哪些漏洞呢这边给大家推荐一个辅助网站链接如下

https://i.hacking8.com/tiquan

只需要将systeminfo获取的信息或者单纯的补丁信息复制进去程序即可检测漏洞并返回对应的提权exp

可以看到返回的信息也很完善

[2]、local_exploit_suggester

post/multi/recon/local_exploit_suggester 是Msf自带的一个攻击模块用来探测主机有哪一些漏洞只需要配置session会话即可如下

可以看到列出了很多对于session会话权限提升的办法绿色的就是能够成功的红色的就是不能利用的可以看出来该模块还是很强的

注意这些exp模块有的在使用后 并不是运行之后就能直接拿到system权限。而是运行之后会返回一个新的当前权限此时在使用getsystem就能变成system权限

2、UAC绕过提权

UAC(User Account Control用户账号控制) 是微软为了提高系统安全性在Windows Vista中引入的技术。UAC要求用户在执行可能影响计算机运行的操作或在进行可能影响其他用户的设置之前拥有相应的权限或者管理员密码。UAC在操作启动前对用户身份进行验证以避免恶意软件和间谍软件在未经许可的情况下在计算机上进行安装操作或者对计算机设置进行更改。在权限不够的情况下访问系统磁盘的根目录、Windows目录以及读写系统登录数据库等操作都需要经常UAC(User Account Control用户账号控制)的认证。

[1]、Msf模块

msf中有大量的通过uac绕过提权bypassuac的攻击模块如下

在平时的是渗透中都可以进行尝试一个一个试即可

[2]、Akagi64

这里再给同学们推荐github上的一个项目内含七十多中uacbypass姿势每种都有详细的介绍信息github链接如下

https://github.com/hfiref0x/UACME

只要目标机器符合使用环境都可以不断尝试直到成功成功后就会反弹一个管理员权限

命令格式如下

Akagi64.exe [bypassuac的姿势序号名]  [要打开的程序]

此时如果能成功执行就会以管理员权限运行我们指定的程序例如我们以普通用户执行

Akagi64.exe 61  C:\Windows\system32\cmd.exe

就会弹出一个cmd窗口并且是管理员权限如下

3、windows系统错误配置提权

我们在获得目标机一个普通的权限时除了常规提权方法外还可以通过查找目标主机错误的系统配置和漏洞来获取系统权限。本节所讲的“Trusted Service Paths可信任服务路径漏洞”和“系统服务的错误权限配置漏洞”绝对是你值得尝试的一个环节。

[1]、系统服务的错误权限配置漏洞

来看看下面这个页面相信大家都很熟悉吧

这是windows的服务业里面显示了系统的服务项、每个服务都对应了一个exe程序如下

大部分都是系统自带的比较安全但有时候用户会出于各种原因来自己添加对应的服务和程序此时的程序就不一定安全。

可以看到上面的服务对应的一个文件目录c:\windows\system32目录该目录是windows的系统目录普通用户没有权限操纵里面的内容所以这里的配置是没问题的

但如果用户新建的服务对应的程序在不安全的目录中例如服务对应的程序路径如下

E:\ctf\misc\bpgview\BPGviewe.exe

此时我们如果能够对E:\ctf\misc\bpgview\目录下的文件进行删除修改添加等我们就可以把BPGviewe.exe程序删除上传我们自己恶意文件并重命名为BPGviewe.exe当使用者再次打开该服务时就会启动我们的恶意文件

[2]、Trusted Service Paths

“Trusted Service Paths”可信任服务路径)漏洞是由系统中的“CreateProcess”函数引起的利用了windows文件路径解析的特性并涉及了服务路径的文件/文件夹权限存在缺陷的服务程序利用了属于可执行文件的文件/文件夹权限。如果权限合适我们可以上传恶意可执行文件。简单讲就是查找系统服务文件中存在非引用路径。如果一个服务调用可执行文件没有正确处理引用的全路径名就可以利用这个漏洞。

但是这个漏洞不太好演示这里就介绍一下对应的Msf模块同学们知道怎么用就可以了模块名如下

exploit/windows/loacal/service_permissions

配置Msf端的session运行后就可以查找目标机器是否存在这个错误配置自动攻击如下

4、访问令牌AccessTOken的窃取提权

假冒令牌可以假冒一个网络中的另一个用户进行各种操作。令牌包括登录会话的安全信息如用户身份识别、用户组合用户权限。当一个用户登录Windows系统时它被给定一个访问令牌作为它认证会话的一部分。例如一个入侵用户可能需要域管理员的操作权限的时候当它使用令牌便可假冒域管理员进行工作攻击。

[1]、令牌介绍

令牌Token令牌(token)是系统的临时秘钥相当于账号和密码用来决定是否允许这次请求和判断这次请求是属于哪一个用户的。它允许你在不提供密码或其他凭证的前提下访问网络和系统资源这些令牌将持续存在于系统中除非系统重新启动。令牌最大的特点就是随机性不可预测黑客或软件无法猜测出令牌。

令牌分类

访问令牌(Access Token): 表示访问控制操作主体的系统对象
会话令牌(Session Token): 交互会话中唯一的身份标识符
密保令牌(Security Token): 又叫做认证令牌或硬件令牌是一种计算机身份校验的物理设备例如U盾

Windows的Access Token有两种类型

Delegation Token: 授权令牌它支持交互式会话登录(例如本地用户直接登录、远程桌面登录访问)
Impresonation Token: 模拟令牌,它是非交互的会话(例如使用net use访问共享文件夹)。

[2]、利用方式

条件必须为 Administrator 权限

这里我们还是使用Msf中对应的攻击模块来展示该漏洞在Msf对应的攻击步骤如下

1、获取token
use incognite
list_tokens -u

可以看到成功找到一个Administrator权限的token会话

注意这里找到的会话 必须是administrator权限才能通过此方式提升为 system权限
2、伪造令牌
impersonate_token "NT AUTHORITY\SYSTEM"

可以看到已经成功提升为system权限

5、alwaysinstallelevated提权

alwaysinstallelevated提权也可以理解为注册表提权alwaysinstallelevated是注册表的一个键值当它的值为1时普通用户就能以system权限安装msi程序

漏洞检测方法

shell下输入如下命令

reg query HKCU\SOFTWARE\Policies\Microsoft\Windows\Installer /v AlwaysInstallElevated

如果提示error就是不存在该漏洞如下

这个漏洞的复现比较复杂因为环境有点难弄所以这里就没有攻击成功的案例如果有兴趣的同学也可以去看看下面这篇博客的复现介绍的挺详细的

AlwaysInstallElevated提权介绍_番茄酱料的博客-CSDN博客

当然这个漏洞Msf也提供了对应的模块我们直接用模块操作攻击也可以模块名如下

windows/local/always_install_elevated

进入该模块设置session会话后直接运行即可如果目标存在该漏洞就会返回一个system权限的会话达到提权的效果

当然这里没有攻击成功因为我没有搭建漏洞环境

6、自带安装配置提权

原理网络管理员在内网中给多台机器配置一个同一个环境通常都不会一个一个配置本地脚本批量部署环境有的时候会将配置文件信息也部署进环境里面甚至可能有账密之类的敏感信息

Msf中也有对应的模块非常强大模块名如下

post/windows/gather/enum_unattend

进入该模块后设置session即可

运行之后如果有结果就会回显出来但是我这是虚拟机也没搭什么东西所以没回显信息

7、计划任务

查找windows的计划任务中的文件和程序等如果计划任务中的文件权限较低也就是普通用户都能修改计划任务中的文件或程序就可以上传我们的恶意文件来顶替掉计划任务中的文件

运用其实跟上面那个系统错误配置中查找服务对应的程序并顶替差不多这里就不多讲了

8、主策略首选项

在一般网络环境中所有的机器脚本都是批量化的部署为方便所有主机的管理管理员都会使用同一个策略此时操作系统会在共享目录生成一个 xml文件这个文件就可能保存包括密码在内的很多敏感信息有了密码那自然就可以提权

这个方法在Msf也有对应的模块,模块名如下

post/windwos/gather/credentials/gpp

开启运行如果能成功扫描到足以提权的敏感信息就会返回一个提权后的会话或者任意一台域用户的权限会话

9、自动安装

unattended install是一种自动安装程序这些自动安装程序很有可能会带着一些敏感信息配置文件记录着一些密码之类的对应的Msf查找攻击模块如下

post/windows/gather/enum_unattend

但是这个的使用与上面相同如果有回显就是有漏洞即成功

10、webshell烂土豆

烂土豆下载地址

windows-kernel-exploits/MS16-075 at master · SecWiki/windows-kernel-exploits · GitHub

下载好就是一个potato.exe文件

上面讲了令牌伪造时必须是administor权限才可以但如果是webshell权限时可以尝试搭配烂土豆进行提权操作如下

将烂土豆上传

upload  /root/potato.exe

执行potato.exe程序

execute -cH -f ./potato.exe

查看token

use incognito
list_tokens -u

此时如果查找到了system权限的令牌就说明没啥问题直接跟上面一样伪造system权限令牌即可

例impersonate_token "NT AUTHORITY\\SYSTEM"

注意IIS网站的webshell成功概率较大

11、其他

还有各种各样其他的提权方式比如SER-TU提权第三方软件提权FTP提权等各种各样的但很多环境都比较难搭也不太好演示而且太多了实在演示不过来上面的几种都是比较常用的同学们看了之后也可以自己再去积累一些姿势

阿里云国内75折 回扣 微信号:monov8
阿里云国际,腾讯云国际,低至75折。AWS 93折 免费开户实名账号 代冲值 优惠多多 微信号:monov8 飞机:@monov6
标签: windows