2017-2018-2 20155315《網路對抗技術》免考五:Windows提權

來源:互聯網
上載者:User

標籤:實踐   一個   設定   cal   網路   blog   控制   安全   訪問   

原理
  • 使用metasploit使目標機成功回連之後,要進一步攻擊就需要提升操作許可權。對於版本較低的Windows系統,在回連的時候使用getsystem提權是可以成功的,但是對於更高的系統操作就會被拒絕。為了獲得受害機器的完全許可權,需要繞過限制,擷取本來沒有的一些許可權,這些許可權可以用來刪除檔案,查看私人資訊,或者安裝特殊程式,比如病毒。
  • Metasploit有很多種後滲透方法,可以用於對目標機器的許可權繞過,最終擷取到系統許可權。
UAC

使用者帳戶控制(User Account Control, UAC)是Windows Vista的一個重要的新增安全功能。通過 UAC,應用程式和任務可始終在非系統管理員帳戶的安全上下文中運行,除非管理員特別授予管理員層級的系統存取權限。UAC 可以阻止未經授權的應用程式自動進行安裝,並防止無意中更改系統設定。

  • BypassUAC是一款使用Windows系統內建的AutoElevate後門攻陷Windows使用者帳戶控制(UAC)機制的工具。
過程
  • kali:192.168.19.130
  • Win7:192.168.19.133
  • 先將惡意程式的進程遷移到其他程式上,這裡選擇ie瀏覽器,只要電腦還開著,回連就不會中斷。
  • 實踐的目標是繞過UAC進行提權
  • 將會話置於後台:background
  • 搜尋local/bypassuac模組
  • 可以看到有很多新的模組,那會不會越新的模組越容易成功呢?
  • 選用windows/local/bypassuac_fodhelper設定會話set session 6運行不成功
  • 選用windows/local/bypassuac_injection_winsxs運行不成功
  • 看來,也不是越新的越容易成功
  • 一個個嘗試吧
  • 選用windows/local/bypassuac_injection,查看參數
  • 運行後還是不成功
  • 再接再厲,使用windows/local/bypassuac,設定會話,提權成功
總結

Windows提權是一件很可怕的事,一旦攻擊者有了管理員權限就可以進行任何操作了。Windows提權後可能修改註冊表、竊取秘密檔案等等,攻擊的同時還可以隱藏自己、修改目錄檔案抹去自己入侵的痕迹。因此,為避免被提權,要定期打補丁、升級系統,避免成為攻擊的對象。

參考資料
  • metasploit下Windows下多種提權方式
  • msf_bypassuac提權

2017-2018-2 20155315《網路對抗技術》免考五:Windows提權

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.