歡迎來到 黑吧安全網 聚焦網絡安全前沿資訊,精華內容,交流技術心得!

通過自動腳本提升Windows權限

來源:本站整理 作者:佚名 時間:2018-11-06 TAG: 我要投稿

一、簡介
基本上,權限提升是攻擊者攻陷受害者機器之后的一個階段,他試圖收集與系統相關的關鍵信息,如隱藏密碼和弱配置服務或應用程序等。所有這些信息都有助于攻擊者利用漏洞進行攻擊獲得更高權限的shell。
二、權限提升向量
以下信息被視為Windows系統的關鍵信息:
· 操作系統版本
· 安裝或運行的有漏洞的軟件包
· 具有完全控制或修改訪問權限的文件和文件夾
· 映射的驅動器
· 潛在的感興趣文件
· 服務路徑
· 網絡信息(接口,arp,netstat)
· 防火墻狀態和規則
· 運行的進程
· AlwaysInstallElevated注冊表項檢查
· 存儲的憑證
· DLL劫持
· 計劃任務
在滲透測試中有幾個腳本用于快速識別Windows系統上的潛在權限提升向量,我們將詳細說明每個腳本如何工作。
三、Windows-Exploit-suggester
如果擁有受害者的低權限meterpreter或命令會話,那么可以使用Exploit-Suggester。
該模塊建議可以使用的本地meterpreter漏洞利用。根據用戶打開shell的體系結構和平臺以及meterpreter中的可用漏洞來推薦可以使用的漏洞。值得注意的是,并非所有本地漏洞都會被觸發。根據以下條件選擇漏洞:會話類型,平臺,體系結構和所需的默認選項。

正如所看到的,它已經提出了一些針對易受攻擊的目標且可以提供更高權限shell的后期漏洞利用。
四、Windows Gather Applied Patches
此模塊嘗試枚舉Windows系統的修補程序,根據WMI查詢的結果:SELECT HotFixID FROM Win32_QuickFixEngineering。

正如所看到的,它還表明目標可能容易受到可以提供更高權限shell的推薦漏洞的攻擊。
五、Sherlock
它是一個PowerShell腳本,可以快速查找缺少的本地權限提升漏洞的軟件修補程序。它也像上面一樣類似于給出建議,目標可能容易受到可以提供更高權限shell的推薦漏洞的攻擊。
使用以下命令從git hub下載它,并在受害者的meterpreter會話至少執行一次。

由于此腳本應在power shell中執行,因此請加載power shell,然后導入下載腳本。
 


上面的命令顯示目標可能容易受到可用于獲取高權限shell的推薦漏洞的攻擊。
六、JAWS
JAWS是PowerShell腳本,旨在幫助滲透測試人員(和CTFers)快速識別Windows系統上潛在的權限提升向量。它是使用PowerShell 2.0編寫的,因此可以在Windows 7之后的所有Windows版本上運行。
當前特征
· 網絡信息(接口,arp,netstat)
· 防火墻狀態和規則
· 運行的進程
· 具有完全控制或修改訪問權限的文件和文件夾
· 映射的驅動器
· 潛在的感興趣文件
· 服務路徑
· 最近的文件
· 系統安裝文件
· AlwaysInstallElevated注冊表項檢查
· 存儲的憑證
· 已安裝的應用程序
· 潛在的存在漏洞的服務
· MuiCache文件
· 計劃任務

有了meterpreter shell后,上傳下載腳本并使用命令shell運行上傳的腳本。

它會將關鍵信息存儲到名為“JAWS-Enum.txt”的文本文件中
如上所述,JAWS-Enum.txt文件必須已經存儲了可以導致權限提升的向量,打開并查看結果。
七、PowerUp
PowerUp是一個PowerShell工具,用于協助Windows系統上的本地權限提升。 PowerUp旨在成為依賴錯誤配置的常見Windows權限提升向量的重量級程序。
運行Invoke-AllChecks將輸出任何可識別的漏洞以及任何濫用功能的規范。 -HTMLReport標志還將生成報告的COMPUTER.username.html版本。
當前特征
服務枚舉:
· Get-ServiceUnquoted: – 返回名稱中包含空格的未加引號路徑的服務。
· Get-ModifiableServiceFile: – 返回當前用戶可以寫入路徑或其配置的服務。
· Get-ModifiableService: – 返回當前用戶可以修改的服務。
· Get-ServiceDetail: – 返回指定服務的詳細信息。
服務濫用:
· Invoke-ServiceAbuse: – 修改易受攻擊的服務以創建本地管理員或執行自定義命令。
· Write-ServiceBinary: – 寫出修補的C#服務二進制文件,添加本地管理員或執行自定義命令。
· Install-ServiceBinary: – 將服務二進制文件替換為添加本地管理員或執行自定義命令的服務二進制文件。

[1] [2]  下一頁

【聲明】:黑吧安全網(http://www.nkppsz.live)登載此文出于傳遞更多信息之目的,并不代表本站贊同其觀點和對其真實性負責,僅適于網絡安全技術愛好者學習研究使用,學習中請遵循國家相關法律法規。如有問題請聯系我們,聯系郵箱[email protected],我們會在最短的時間內進行處理。
  • 最新更新
    • 相關閱讀
      • 本類熱門
        • 最近下載
        秒速时时彩骗局