標籤:實踐 一個 設定 cal 網路 blog 控制 安全 訪問
原理
- 使用metasploit使目標機成功回連之後,要進一步攻擊就需要提升操作許可權。對於版本較低的Windows系統,在回連的時候使用getsystem提權是可以成功的,但是對於更高的系統操作就會被拒絕。為了獲得受害機器的完全許可權,需要繞過限制,擷取本來沒有的一些許可權,這些許可權可以用來刪除檔案,查看私人資訊,或者安裝特殊程式,比如病毒。
- Metasploit有很多種後滲透方法,可以用於對目標機器的許可權繞過,最終擷取到系統許可權。
UAC
使用者帳戶控制(User Account Control, UAC)是Windows Vista的一個重要的新增安全功能。通過 UAC,應用程式和任務可始終在非系統管理員帳戶的安全上下文中運行,除非管理員特別授予管理員層級的系統存取權限。UAC 可以阻止未經授權的應用程式自動進行安裝,並防止無意中更改系統設定。
- BypassUAC是一款使用Windows系統內建的AutoElevate後門攻陷Windows使用者帳戶控制(UAC)機制的工具。
過程
- kali:192.168.19.130
- Win7:192.168.19.133
- 先將惡意程式的進程遷移到其他程式上,這裡選擇ie瀏覽器,只要電腦還開著,回連就不會中斷。
- 實踐的目標是繞過UAC進行提權
- 將會話置於後台:
background
- 搜尋
local/bypassuac模組
- 可以看到有很多新的模組,那會不會越新的模組越容易成功呢?
- 選用
windows/local/bypassuac_fodhelper設定會話set session 6運行不成功
- 選用
windows/local/bypassuac_injection_winsxs運行不成功
- 看來,也不是越新的越容易成功
- 一個個嘗試吧
- 選用
windows/local/bypassuac_injection,查看參數
- 運行後還是不成功
- 再接再厲,使用
windows/local/bypassuac,設定會話,提權成功
總結
Windows提權是一件很可怕的事,一旦攻擊者有了管理員權限就可以進行任何操作了。Windows提權後可能修改註冊表、竊取秘密檔案等等,攻擊的同時還可以隱藏自己、修改目錄檔案抹去自己入侵的痕迹。因此,為避免被提權,要定期打補丁、升級系統,避免成為攻擊的對象。
參考資料
- metasploit下Windows下多種提權方式
- msf_bypassuac提權
2017-2018-2 20155315《網路對抗技術》免考五:Windows提權