提权-win烂土豆&dll劫持&引 路径&服务权限

我们是用之前的令牌窃取提权无法成功,因为webshell用户权限太低,无法窃取到system用户权限,我们此时可以配合烂土豆来提权。
 
补充下之前令牌窃取的知识:
Windows中有两种令牌,一种是Delegation Token,是为交互式登录(比如登录进系统或者通过远程桌面连接到系统)创建的。另一种是Impersonmate Token(模仿令牌),它是为非交互式会话创建的。

利用一个shell脚本查看用户权限上传生成的后门并执行:

参考:
windows提权方法总结
权限提升篇-令牌窃取与烂土豆提权
https://blog.csdn.net/qq_41874930/article/details/109766105

win dll劫持

原理:Windows 程序启动的时候需要 DLL。如果这些 DLL 不存在,则可以通过在应用程序要查找的位置放置恶意 DLL 来提权。

通常,Windows 应用程序有其预定义好的搜索 DLL 的路径,它会根据下面的顺序进行搜索:
1、应用程序加载的目录
2、C:WindowsSystem32
3、C:WindowsSystem
4、C:Windows
5、当前工作目录 Current Working Directory,CWD
6、在 PATH 环境变量的目录(先系统后用户)

过程:信息收集(搜集服务器上其他的第三方应用)-进程调试(分析这个程序启动时调用那些dll)-制作dll并上传-替换dll-启动应用后成功。(因为系统dll运行时根本无法查看,更不可能替换了,本地调试)

比如火绒剑分析:

服务有没有引 ,有引 的就正常,没有引 的话路径有没有空格,这样可能导致安全问题,比如空格后边被利用被当成参数执行,程序只执行参数之前的。

检测引 命令

启用程序时我们用msf监听就能发现回显,并且启动服务的时候都是system权限启动。

弊端:
1.引 与空格,满足这个条件的就不太多。
2.是否第三方应用并且能启用/重启服务,且路径无引 ,系统程序一般替换不了。

win-不安全的服务权限配合MSF(本地权限):

原理:即使正确引用了服务路径,也可能存在其他漏洞。由于管理配置错误,用户可能对服务拥有
过多的权限,例如,可以直接修改它导致重定向执行文件。

过程:检测服务权限配置-制作文件并上传-更改服务路径指向-调用后成功

accesschk文件检测用户权限:

文章知识点与官方知识档案匹配,可进一步学习相关知识云原生入门技能树首页概览8813 人正在系统学习中

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2022年1月1日
下一篇 2022年1月1日

相关推荐