太阳集团2138备用网址

  • 2019-06-26
  • [加油!向未来]国产大飞机C919遇严峻考验 机翼被“虐”向上弯曲3米 2019-06-26
  • “新四大发明”火了!中国与世界有了新的沟通桥梁 2019-06-26
  • 《都挺好》曝光终极预告 直击当代家庭“痛点” 2019-06-26
  • 2019-06-26
  • 2019-06-26
  • 7月可乘直升机游览青海湖 2019-06-26
  • 2019-06-26
  • 培华学院召开新闻信息培训暨表彰大会 2019-06-26
  • 吉林师范大学《见地》摄影比赛作品选登 2019-06-26
  • 广州南沙工商企业获得电力暖心服务 2019-06-26
  • 张兴海:汽车新制造是全生命周期的新的制造理念和体系 2019-06-21
  • 2019年03月08日 星期五 2019-06-21
  • 【红人馆】合肥摆了9年的米糕摊又小又难找 摊主竟是两位聋哑合伙人! 2019-06-21
  • 华为 Mate 7(尊爵版电信4G)评论 2019-06-21
  • 欢迎来到 黑吧太阳集团2138备用网址 是业内专业的游戏平台,为你提供各式各样的精品游戏,最全的游戏项目,同时还为您提供各种游戏专题游戏攻略人气论坛。

    通过自动脚本提升Windows权限

    来源:本站整理 作者:佚名 时间:2018-11-06 TAG: 我要投稿

    太阳集团2138备用网址 www.r-island.com 一、简介
    基本上,权限提升是攻击者攻陷受害者机器之后的一个阶段,他试图收集与系统相关的关键信息,如隐藏密码和弱配置服务或应用程序等。所有这些信息都有助于攻击者利用漏洞进行攻击获得更高权限的shell。
    二、权限提升向量
    以下信息被视为Windows系统的关键信息:
    · 澳门太阳集团备用网址版本
    · 安装或运行的有漏洞的软件包
    · 具有完全控制或修改访问权限的文件和文件夹
    · 映射的驱动器
    · 潜在的感兴趣文件
    · 服务路径
    · 网络信息(接口,arp,netstat)
    · 防火墙状态和规则
    · 运行的进程
    · AlwaysInstallElevated注册表项检查
    · 存储的凭证
    · DLL劫持
    · 计划任务
    在渗透测试中有几个脚本用于快速识别Windows系统上的潜在权限提升向量,我们将详细说明每个脚本如何工作。
    三、Windows-Exploit-suggester
    如果拥有受害者的低权限meterpreter或命令会话,那么可以使用Exploit-Suggester。
    该模块建议可以使用的本地meterpreter漏洞利用。根据用户打开shell的体系结构和平台以及meterpreter中的可用漏洞来推荐可以使用的漏洞。值得注意的是,并非所有本地漏洞都会被触发。根据以下条件选择漏洞:会话类型,平台,体系结构和所需的默认选项。

    正如所看到的,它已经提出了一些针对易受攻击的目标且可以提供更高权限shell的后期漏洞利用。
    四、Windows Gather Applied Patches
    此模块尝试枚举Windows系统的修补程序,根据WMI查询的结果:SELECT HotFixID FROM Win32_QuickFixEngineering。

    正如所看到的,它还表明目标可能容易受到可以提供更高权限shell的推荐漏洞的攻击。
    五、Sherlock
    它是一个PowerShell脚本,可以快速查找缺少的本地权限提升漏洞的软件修补程序。它也像上面一样类似于给出建议,目标可能容易受到可以提供更高权限shell的推荐漏洞的攻击。
    使用以下命令从git hub下载它,并在受害者的meterpreter会话至少执行一次。

    由于此脚本应在power shell中执行,因此请加载power shell,然后导入下载脚本。
     


    上面的命令显示目标可能容易受到可用于获取高权限shell的推荐漏洞的攻击。
    六、JAWS
    JAWS是PowerShell脚本,旨在帮助渗透测试人员(和CTFers)快速识别Windows系统上潜在的权限提升向量。它是使用PowerShell 2.0编写的,因此可以在Windows 7之后的所有Windows版本上运行。
    当前特征
    · 网络信息(接口,arp,netstat)
    · 防火墙状态和规则
    · 运行的进程
    · 具有完全控制或修改访问权限的文件和文件夹
    · 映射的驱动器
    · 潜在的感兴趣文件
    · 服务路径
    · 最近的文件
    · 系统安装文件
    · AlwaysInstallElevated注册表项检查
    · 存储的凭证
    · 已安装的应用程序
    · 潜在的存在漏洞的服务
    · MuiCache文件
    · 计划任务

    有了meterpreter shell后,上传下载脚本并使用命令shell运行上传的脚本。

    它会将关键信息存储到名为“JAWS-Enum.txt”的文本文件中
    如上所述,JAWS-Enum.txt文件必须已经存储了可以导致权限提升的向量,打开并查看结果。
    七、PowerUp
    PowerUp是一个PowerShell工具,用于协助Windows系统上的本地权限提升。 PowerUp旨在成为依赖错误配置的常见Windows权限提升向量的重量级程序。
    运行Invoke-AllChecks将输出任何可识别的漏洞以及任何滥用功能的规范。 -HTMLReport标志还将生成报告的COMPUTER.username.html版本。
    当前特征
    服务枚举:
    · Get-ServiceUnquoted: – 返回名称中包含空格的未加引号路径的服务。
    · Get-ModifiableServiceFile: – 返回当前用户可以写入路径或其配置的服务。
    · Get-ModifiableService: – 返回当前用户可以修改的服务。
    · Get-ServiceDetail: – 返回指定服务的详细信息。
    服务滥用:
    · Invoke-ServiceAbuse: – 修改易受攻击的服务以创建本地管理员或执行自定义命令。
    · Write-ServiceBinary: – 写出修补的C#服务二进制文件,添加本地管理员或执行自定义命令。
    · Install-ServiceBinary: – 将服务二进制文件替换为添加本地管理员或执行自定义命令的服务二进制文件。

    [1] [2]  下一页

    【声明】:太阳集团2138备用网址(http://www.r-island.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@www.r-island.com,我们会在最短的时间内进行处理。