2017-2018-2 20155315《網絡對抗技術》免考五:Windows提權
阿新 • • 發佈:2018-06-28
per 運行 win7 windows系統 control window tails ssi 系統訪問
原理
- 使用metasploit使目標機成功回連之後,要進一步攻擊就需要提升操作權限。對於版本較低的Windows系統,在回連的時候使用getsystem提權是可以成功的,但是對於更高的系統操作就會被拒絕。為了獲得受害機器的完全權限,需要繞過限制,獲取本來沒有的一些權限,這些權限可以用來刪除文件,查看私有信息,或者安裝特殊程序,比如病毒。
- Metasploit有很多種後滲透方法,可以用於對目標機器的權限繞過,最終獲取到系統權限。
UAC
用戶帳戶控制(User Account Control, UAC)是Windows Vista的一個重要的新增安全功能。通過 UAC,應用程序和任務可始終在非管理員帳戶的安全上下文中運行,除非管理員特別授予管理員級別的系統訪問權限。UAC 可以阻止未經授權的應用程序自動進行安裝,並防止無意中更改系統設置。
- BypassUAC是一款使用Windows系統內置的AutoElevate後門攻陷Windows用戶帳戶控制(UAC)機制的工具。
過程
- kali:192.168.19.130
- Win7:192.168.19.133
- 先將惡意程序的進程遷移到其他程序上,這裏選擇ie瀏覽器,只要電腦還開著,回連就不會中斷。
- 實踐的目標是繞過UAC進行提權
- 將會話置於後臺:
background
- 搜索
local/bypassuac
模塊 - 可以看到有很多新的模塊,那會不會越新的模塊越容易成功呢?
- 選用
windows/local/bypassuac_fodhelper
設置會話set session 6
運行不成功 - 選用
windows/local/bypassuac_injection_winsxs
- 看來,也不是越新的越容易成功
- 一個個嘗試吧
- 選用
windows/local/bypassuac_injection
,查看參數 - 運行後還是不成功
- 再接再厲,使用
windows/local/bypassuac
,設置會話,提權成功
總結
Windows提權是一件很可怕的事,一旦攻擊者有了管理員權限就可以進行任何操作了。Windows提權後可能修改註冊表、竊取秘密文件等等,攻擊的同時還可以隱藏自己、修改目錄文件抹去自己入侵的痕跡。因此,為避免被提權,要定期打補丁、升級系統,避免成為攻擊的對象。
參考資料
- metasploit下Windows下多種提權方式
- msf_bypassuac提權
2017-2018-2 20155315《網絡對抗技術》免考五:Windows提權