>通过自动脚本提升Windows权限-Windows-黑吧安全网 | xxx>通过自动脚本提升Windows权限-Windows-黑吧安全网 – xxx
菜单

>通过自动脚本提升Windows权限-Windows-黑吧安全网

十一月 6, 2018 - 黑吧安全网

通过自动脚本提升Windows权限

来源:本站整理 作者:佚名 时间:2018-11-06 TAG: 我要投稿

一、简介
基本上,权限提升是攻击者攻陷受害者机器之后的一个阶段,他试图收集与系统相关的关键信息,如隐藏密码和弱配置服务或应用程序等。所有这些信息都有助于攻击者利用漏洞进行攻击获得更高权限的shell。
二、权限提升向量
以下信息被视为Windows系统的关键信息:
· 操作系统版本
· 安装或运行的有漏洞的软件包
· 具有完全控制或修改访问权限的文件和文件夹
· 映射的驱动器
· 潜在的感兴趣文件
· 服务路径
· 网络信息(接口,arp,netstat)
· 防火墙状态和规则
· 运行的进程
· AlwaysInstallElevated注册表项检查
· 存储的凭证
· DLL劫持
· 计划任务
在渗透测试中有几个脚本用于快速识别Windows系统上的潜在权限提升向量,我们将详细说明每个脚本如何工作。
三、Windows-Exploit-suggester
如果拥有受害者的低权限meterpreter或命令会话,那么可以使用Exploit-Suggester。
该模块建议可以使用的本地meterpreter漏洞利用。根据用户打开shell的体系结构和平台以及meterpreter中的可用漏洞来推荐可以使用的漏洞。值得注意的是,并非所有本地漏洞都会被触发。根据以下条件选择漏洞:会话类型,平台,体系结构和所需的默认选项。
>通过自动脚本提升Windows权限-Windows-黑吧安全网
正如所看到的,它已经提出了一些针对易受攻击的目标且可以提供更高权限shell的后期漏洞利用。
四、Windows Gather Applied Patches
此模块尝试枚举Windows系统的修补程序,根据WMI查询的结果:SELECT HotFixID FROM Win32_QuickFixEngineering。
>通过自动脚本提升Windows权限-Windows-黑吧安全网
正如所看到的,它还表明目标可能容易受到可以提供更高权限shell的推荐漏洞的攻击。
五、Sherlock
它是一个PowerShell脚本,可以快速查找缺少的本地权限提升漏洞的软件修补程序。它也像上面一样类似于给出建议,目标可能容易受到可以提供更高权限shell的推荐漏洞的攻击。
使用以下命令从git hub下载它,并在受害者的meterpreter会话至少执行一次。
>通过自动脚本提升Windows权限-Windows-黑吧安全网
由于此脚本应在power shell中执行,因此请加载power shell,然后导入下载脚本。
 
>通过自动脚本提升Windows权限-Windows-黑吧安全网
>通过自动脚本提升Windows权限-Windows-黑吧安全网
上面的命令显示目标可能容易受到可用于获取高权限shell的推荐漏洞的攻击。
六、JAWS
JAWS是PowerShell脚本,旨在帮助渗透测试人员(和CTFers)快速识别Windows系统上潜在的权限提升向量。它是使用PowerShell 2.0编写的,因此可以在Windows 7之后的所有Windows版本上运行。
当前特征
· 网络信息(接口,arp,netstat)
· 防火墙状态和规则
· 运行的进程
· 具有完全控制或修改访问权限的文件和文件夹
· 映射的驱动器
· 潜在的感兴趣文件
· 服务路径
· 最近的文件
· 系统安装文件
· AlwaysInstallElevated注册表项检查
· 存储的凭证
· 已安装的应用程序
· 潜在的存在漏洞的服务
· MuiCache文件
· 计划任务
>通过自动脚本提升Windows权限-Windows-黑吧安全网
有了meterpreter shell后,上传下载脚本并使用命令shell运行上传的脚本。
>通过自动脚本提升Windows权限-Windows-黑吧安全网
它会将关键信息存储到名为“JAWS-Enum.txt”的文本文件中
如上所述,JAWS-Enum.txt文件必须已经存储了可以导致权限提升的向量,打开并查看结果。
七、PowerUp
PowerUp是一个PowerShell工具,用于协助Windows系统上的本地权限提升。 PowerUp旨在成为依赖错误配置的常见Windows权限提升向量的重量级程序。
运行Invoke-AllChecks将输出任何可识别的漏洞以及任何滥用功能的规范。 -HTMLReport标志还将生成报告的COMPUTER.username.html版本。
当前特征
服务枚举:
· Get-ServiceUnquoted: – 返回名称中包含空格的未加引号路径的服务。
· Get-ModifiableServiceFile: – 返回当前用户可以写入路径或其配置的服务。
· Get-ModifiableService: – 返回当前用户可以修改的服务。
· Get-ServiceDetail: – 返回指定服务的详细信息。
服务滥用:
· Invoke-ServiceAbuse: – 修改易受攻击的服务以创建本地管理员或执行自定义命令。
· Write-ServiceBinary: – 写出修补的C#服务二进制文件,添加本地管理员或执行自定义命令。
· Install-ServiceBinary: – 将服务二进制文件替换为添加本地管理员或执行自定义命令的服务二进制文件。

[1] [2]  下一页

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。

上一篇:Emotet新增邮件窃取模块返回黑吧安全网首页】【进入黑吧技术论坛
下一篇:利用sslstrip对HTTPS连接发起中间人攻击


Notice: Undefined variable: canUpdate in /var/www/html/wordpress/wp-content/plugins/wp-autopost-pro/wp-autopost-function.php on line 51