Windows权限划分

在Windows中,有User、Administrator、System、TrustedInstaller这四种用户权限,其权限从左到右依次升高。

权限提升分为下面两类:

  • 纵向提取:低权限用户获得高权限用户的权限
  • 横向提权:获得同级别角色的权限

常用提权方法

  • Windows系统内核溢出漏洞提权
  • 错误系统配置提权
  • 数据库提权
  • 等等~

Windows系统内核溢出漏洞提权

溢出漏洞是一种计算机程序的可更正性缺陷。溢出漏洞的全名:缓冲区溢出漏洞。因为它是在程序执行的也是攻击者时候在缓冲区执行的错误代码,所以叫缓冲区溢出漏洞。缓冲溢出是最常见的内存错误之一,入侵系统时所用到的最强大、最经典的一类漏洞利用方式。成功地利用缓冲区溢出漏洞可!修改内存中变量的值,甚至可以劫持进程,执行恶意代码,最终获得主机的控制权。利用Windows系统内核溢出漏洞提权是一种很通用的提权方法,攻击者通常可以使用该方法绕过系统中的所有安全限制。攻击者利用该漏洞的关键是目标系统有没有及时安装补丁,如果目标系统没有安装某一漏洞的补丁且存在该漏洞的话,攻击者就会向目标系统上传本地溢出程序,溢出Administrator权限。

手动查看系统漏洞

获得一个普通用户的shell之后,我们可以用一些命令来查看系统有哪些补丁

  1. systeminfo

    image-20240229111338484

  2. wmic qfe get caption,description,hotfixid,installedon

    image-20240229111417594

提权辅助工具

  1. 使用Windows-Exploit-Suggester解析systeminfohttps://github.com/AonCyberLabs/Windows-Exploit-Suggester

    该工具可以解析systeminfo出来的数据看是否存在漏洞

    使用步骤:

    ./windows-exploit-suggester.py --update  #用来更新漏洞库
    pip install xlrd --upgrade #如果没有该依赖可以进行安装
    ./windows-exploit-suggester.py --database 2014-06-06-mssb.xlsx --systeminfo win7sp1-systeminfo.txt #提供我们保存的systeminfo输出的文本文件,然后指向微软数据库
  2. Windows提权漏洞合集:https://github.com/SecWiki/windows-kernel-exploits

  3. 各大平台提权工具:https://github.com/klsfct/getshell

系统权限配置错误