在Windows系统中,权限分为多种,但我们通常涉及到的主要有三个级别:User(普通用户权限)、Administrator(管理员权限)和System(系统权限)。
一、常用的提权方法
- 系统内核溢出提权
- 电脑数据类比为水缸,正常情况下水满了就不再注水,类似于电脑缓冲区或内存。
- 内核溢出依赖于目标系统的漏洞,未及时安装相应的补丁可能导致溢出。
- 常用查找补丁和exploit的方法:
- 使用系统指令:
wmic qfe get caption,description,hotfixid,installedon
systeminfo | findstr KB
- 使用工具如Windows-Exploit-Suggester和Sherlock脚本。
2.数据库提权
3.错误的系统配置提权
包括管理员凭证配置错误、服务配置错误、故意削弱的安全措施和用户权限过高。
4.组策略首选项提权
5.DLL劫持提权
6.滥用高权限令牌提权
7.第三方软件/服务提权
二、内核溢出提权
- 数据溢出类比水缸溢出到外界,依赖目标系统漏洞,未安装补丁可能造成溢出。
- 查找补丁和exploit的方法:
- 使用系统指令获取已安装的补丁。
- 使用工具如Windows-Exploit-Suggester和Sherlock脚本。
- 利用PowerUP检测服务权限配置错误。
三、系统配置错误提权
- 系统服务权限配置错误
- Windows服务以System权限运行,有些服务没有得到有效保护。
- 使用PowerUP等工具检测服务权限配置错误。
- 可信任服务路径漏洞
- 利用Windows文件路径解析特性,攻击者可上传任意可执行文件。
- 使用命令检测符合条件的服务,确认目录是否可写。
- 自动配置文件
- 在域中,网络管理员通常使用脚本批量部署配置文件,可能包含管理员账号和密码。
- 计划任务
- Windows计划任务以NT Authority\System权限执行,可能导致特权提升。
- 查看计划任务命令:
schtasks /query /fo LIST /v
通过这些详细的提权方法和实例,希望您能更深入地了解在Windows内网渗透中的潜在威胁和安全风险。
© 版权声明
THE END
暂无评论内容