當前位置:
首頁 > 新聞 > 通過自動腳本提升Windows許可權

通過自動腳本提升Windows許可權

一、簡介

基本上,許可權提升是攻擊者攻陷受害者機器之後的一個階段,他試圖收集與系統相關的關鍵信息,如隱藏密碼和弱配置服務或應用程序等。所有這些信息都有助於攻擊者利用漏洞進行攻擊獲得更高許可權的shell。

二、許可權提升向量

以下信息被視為Windows系統的關鍵信息:

·操作系統版本

·安裝或運行的有漏洞的軟體包

·具有完全控制或修改訪問許可權的文件和文件夾

·映射的驅動器

·潛在的感興趣文件

·服務路徑

·網路信息(介面,arp,netstat)

·防火牆狀態和規則

·運行的進程

·AlwaysInstallElevated註冊表項檢查

·存儲的憑證

·DLL劫持

·計劃任務

在滲透測試中有幾個腳本用於快速識別Windows系統上的潛在許可權提升向量,我們將詳細說明每個腳本如何工作。

三、Windows-Exploit-suggester

如果擁有受害者的低許可權meterpreter或命令會話,那麼可以使用Exploit-Suggester。

該模塊建議可以使用的本地meterpreter漏洞利用。根據用戶打開shell的體系結構和平台以及meterpreter中的可用漏洞來推薦可以使用的漏洞。值得注意的是,並非所有本地漏洞都會被觸發。根據以下條件選擇漏洞:會話類型,平台,體系結構和所需的默認選項。

正如所看到的,它已經提出了一些針對易受攻擊的目標且可以提供更高許可權shell的後期漏洞利用。

四、Windows Gather Applied Patches

此模塊嘗試枚舉Windows系統的修補程序,根據WMI查詢的結果:SELECT HotFixID FROM Win32_QuickFixEngineering。

正如所看到的,它還表明目標可能容易受到可以提供更高許可權shell的推薦漏洞的攻擊。

五、Sherlock

它是一個PowerShell腳本,可以快速查找缺少的本地許可權提升漏洞的軟體修補程序。它也像上面一樣類似於給出建議,目標可能容易受到可以提供更高許可權shell的推薦漏洞的攻擊。

使用以下命令從git hub下載它,並在受害者的meterpreter會話至少執行一次。

由於此腳本應在power shell中執行,因此請載入power shell,然後導入下載腳本。

上面的命令顯示目標可能容易受到可用於獲取高許可權shell的推薦漏洞的攻擊。

六、JAWS

JAWS是PowerShell腳本,旨在幫助滲透測試人員(和CTFers)快速識別Windows系統上潛在的許可權提升向量。它是使用PowerShell 2.0編寫的,因此可以在Windows 7之後的所有Windows版本上運行。

當前特徵

·網路信息(介面,arp,netstat)

·防火牆狀態和規則

·運行的進程

·具有完全控制或修改訪問許可權的文件和文件夾

·映射的驅動器

·潛在的感興趣文件

·服務路徑

·最近的文件

·系統安裝文件

·AlwaysInstallElevated註冊表項檢查

·存儲的憑證

·已安裝的應用程序

·潛在的存在漏洞的服務

·MuiCache文件

·計劃任務

有了meterpreter shell後,上傳下載腳本並使用命令shell運行上傳的腳本。

它會將關鍵信息存儲到名為「JAWS-Enum.txt」的文本文件中

如上所述,JAWS-Enum.txt文件必須已經存儲了可以導致許可權提升的向量,打開並查看結果。

七、PowerUp

PowerUp是一個PowerShell工具,用於協助Windows系統上的本地許可權提升。 PowerUp旨在成為依賴錯誤配置的常見Windows許可權提升向量的重量級程序。

運行Invoke-AllChecks將輸出任何可識別的漏洞以及任何濫用功能的規範。 -HTMLReport標誌還將生成報告的COMPUTER.username.html版本。

當前特徵

服務枚舉:

·Get-ServiceUnquoted: - 返回名稱中包含空格的未加引號路徑的服務。

·Get-ModifiableServiceFile: - 返回當前用戶可以寫入路徑或其配置的服務。

·Get-ModifiableService: - 返回當前用戶可以修改的服務。

·Get-ServiceDetail: - 返回指定服務的詳細信息。

服務濫用:

·Invoke-ServiceAbuse: - 修改易受攻擊的服務以創建本地管理員或執行自定義命令。

·Write-ServiceBinary: - 寫出修補的C#服務二進位文件,添加本地管理員或執行自定義命令。

·Install-ServiceBinary: - 將服務二進位文件替換為添加本地管理員或執行自定義命令的服務二進位文件。

·Restore-ServiceBinary: - 使用原始可執行文件恢復已替換的服務二進位文件。

DLL 劫持:

·Find-ProcessDLLHijack: - 為當前正在運行的進程發現潛在的DLL劫持機會

·Find-PathDLLHijack: - 查找服務%PATH% DLL劫持機會

·Write-HijackDll: - 寫出一個劫持的DLLrite-HijackDll : – writes out a hijackable DLL

註冊表檢測:

·Get-RegistryAlwaysInstallElevated: - 檢查是否設置了AlwaysInstallElevated註冊表項

·Get-RegistryAutoLogon: - 檢查註冊表中的Autologon憑據

·Get-ModifiableRegistryAutoRun: - 在HKLM autoruns中檢查任何可修改的二進位文件/腳本(或它們的配置)。

現在使用以下命令從git hub下載它,如上所述powerUp是powersploit的模塊,因此需要下載powersploit包。

上面的命令將顯示目標可能容易受到可用於實現更高許可權shell的推薦漏洞的攻擊。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 嘶吼RoarTalk 的精彩文章:

如何從iOS中捕獲TAR文件
看看網路犯罪分子是如何攻擊使用免費Wi-Fi用戶

TAG:嘶吼RoarTalk |