Windows 提权
Windows权限划分
在Windows中,有User、Administrator、System、TrustedInstaller这四种用户权限,其权限从左到右依次升高。
权限提升分为下面两类:
- 纵向提取:低权限用户获得高权限用户的权限
- 横向提权:获得同级别角色的权限
常用提权方法
- Windows系统内核溢出漏洞提权
- 错误系统配置提权
- 数据库提权
- 等等~
Windows系统内核溢出漏洞提权
溢出漏洞是一种计算机程序的可更正性缺陷。溢出漏洞的全名:缓冲区溢出漏洞。因为它是在程序执行的也是攻击者时候在缓冲区执行的错误代码,所以叫缓冲区溢出漏洞。缓冲溢出是最常见的内存错误之一,入侵系统时所用到的最强大、最经典的一类漏洞利用方式。成功地利用缓冲区溢出漏洞可!修改内存中变量的值,甚至可以劫持进程,执行恶意代码,最终获得主机的控制权。利用Windows系统内核溢出漏洞提权是一种很通用的提权方法,攻击者通常可以使用该方法绕过系统中的所有安全限制。攻击者利用该漏洞的关键是目标系统有没有及时安装补丁,如果目标系统没有安装某一漏洞的补丁且存在该漏洞的话,攻击者就会向目标系统上传本地溢出程序,溢出Administrator权限。
手动查看系统漏洞
获得一个普通用户的shell之后,我们可以用一些命令来查看系统有哪些补丁
systeminfo
wmic qfe get caption,description,hotfixid,installedon
提权辅助工具
使用Windows-Exploit-Suggester解析systeminfo:https://github.com/AonCyberLabs/Windows-Exploit-Suggester
该工具可以解析systeminfo出来的数据看是否存在漏洞
使用步骤:
./windows-exploit-suggester.py --update #用来更新漏洞库
pip install xlrd --upgrade #如果没有该依赖可以进行安装
./windows-exploit-suggester.py --database 2014-06-06-mssb.xlsx --systeminfo win7sp1-systeminfo.txt #提供我们保存的systeminfo输出的文本文件,然后指向微软数据库Windows提权漏洞合集:https://github.com/SecWiki/windows-kernel-exploits
各大平台提权工具:https://github.com/klsfct/getshell
系统权限配置错误
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 clown!