1. 程式人生 > >2017-2018-2 20155315《網絡對抗技術》免考五:Windows提權

2017-2018-2 20155315《網絡對抗技術》免考五:Windows提權

per 運行 win7 windows系統 control window tails ssi 系統訪問

原理

  • 使用metasploit使目標機成功回連之後,要進一步攻擊就需要提升操作權限。對於版本較低的Windows系統,在回連的時候使用getsystem提權是可以成功的,但是對於更高的系統操作就會被拒絕。為了獲得受害機器的完全權限,需要繞過限制,獲取本來沒有的一些權限,這些權限可以用來刪除文件,查看私有信息,或者安裝特殊程序,比如病毒。
  • Metasploit有很多種後滲透方法,可以用於對目標機器的權限繞過,最終獲取到系統權限。

UAC

用戶帳戶控制(User Account Control, UAC)是Windows Vista的一個重要的新增安全功能。通過 UAC,應用程序和任務可始終在非管理員帳戶的安全上下文中運行,除非管理員特別授予管理員級別的系統訪問權限。UAC 可以阻止未經授權的應用程序自動進行安裝,並防止無意中更改系統設置。

  • BypassUAC是一款使用Windows系統內置的AutoElevate後門攻陷Windows用戶帳戶控制(UAC)機制的工具。

過程

  • kali:192.168.19.130
  • Win7:192.168.19.133
  • 先將惡意程序的進程遷移到其他程序上,這裏選擇ie瀏覽器,只要電腦還開著,回連就不會中斷。
  • 實踐的目標是繞過UAC進行提權
  • 將會話置於後臺:background
  • 搜索local/bypassuac模塊技術分享圖片
  • 可以看到有很多新的模塊,那會不會越新的模塊越容易成功呢?
  • 選用windows/local/bypassuac_fodhelper設置會話set session 6運行不成功技術分享圖片
  • 選用windows/local/bypassuac_injection_winsxs
    運行不成功技術分享圖片
  • 看來,也不是越新的越容易成功
  • 一個個嘗試吧
  • 選用windows/local/bypassuac_injection,查看參數技術分享圖片
  • 運行後還是不成功
  • 再接再厲,使用windows/local/bypassuac,設置會話,提權成功技術分享圖片

總結

Windows提權是一件很可怕的事,一旦攻擊者有了管理員權限就可以進行任何操作了。Windows提權後可能修改註冊表、竊取秘密文件等等,攻擊的同時還可以隱藏自己、修改目錄文件抹去自己入侵的痕跡。因此,為避免被提權,要定期打補丁、升級系統,避免成為攻擊的對象。

參考資料

  • metasploit下Windows下多種提權方式
  • msf_bypassuac提權

2017-2018-2 20155315《網絡對抗技術》免考五:Windows提權