权限提升-烂土豆&dll劫持&引号路径&服务权限
单纯令牌窃取:web权限或本地提权
令牌窃取失败后可以配合烂土豆来提权
在msf上:
upload /root/potato.exe C:\Users\Public
cd C:\Users\Public
use incognito
list_tokens -u
execute -cH -f ./potato.exe
list_tokens -u
impersonate_token “NT AUTHORITY\SYSTEM”
dll劫持配合令牌窃取
Windows程序启动的时候需要DLL。如果这些DLL 不存在,则可以通过在应用程序要查找的位置放置恶意DLL来提权。通常,Windows应用程序有其预定义好的搜索DLL的路径,它会根据下面的顺序进行搜索:
Windows查找DLL目录及其顺序如下:
1、应用程序加载的目录
2、C:\Windows\System32
3、C:\Windows\System
4、C:\Windows
5、当前工作目录Current Working Directory,CWD
6、在PATH环境变量的目录(先系统后用户)
这样的加载顺序很容易导致一个系统dll被劫持,因为只要攻击者将目标文件和恶意dll放在一起即可,导致恶意dll先于系统dll加载,而系统dll是非常常见的,所以当时基于这样的加载顺序,出现了大量受影响软件。
0x002 演示
程序运行一般会加载系统dll或本身程序自带的dll,如果我们将程序执行时需要加载的dll文件替换成木马程序,那么我们下次在启动程序时所加载的dll就是我们替换的那个木马程序了。
攻击过程:收集进程加载的dll-制作dll木马并上传-替换dll-启动应用后成功
我们在Windows2008装了一个第三方软件用于测试(flashftp)
1、收集进程加载的dll
使用火绒剑分析该进程执行时加载了哪些dll
系统文件一般我们是更改不了的,所以一般选择未知文件和数字签名文件

本文介绍了Windows系统中权限提升的几种技术,包括烂土豆提权、DLL劫持以及不带引号路径的安全隐患。通过令牌窃取配合烂土豆可以实现权限提升,DLL劫持则利用程序加载DLL的顺序,将恶意DLL置于搜索路径中,以控制系统DLL的加载。同时,文章还展示了如何利用不带引号的服务路径创建木马程序,以达到控制目的。
最低0.47元/天 解锁文章
283

被折叠的 条评论
为什么被折叠?



