2017-2018-2 20155315《网络对抗技术》免考五:Windows提权

Posted -zyl

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了2017-2018-2 20155315《网络对抗技术》免考五:Windows提权相关的知识,希望对你有一定的参考价值。

原理

  • 使用metasploit使目标机成功回连之后,要进一步攻击就需要提升操作权限。对于版本较低的Windows系统,在回连的时候使用getsystem提权是可以成功的,但是对于更高的系统操作就会被拒绝。为了获得受害机器的完全权限,需要绕过限制,获取本来没有的一些权限,这些权限可以用来删除文件,查看私有信息,或者安装特殊程序,比如病毒。
  • Metasploit有很多种后渗透方法,可以用于对目标机器的权限绕过,最终获取到系统权限。

UAC

用户帐户控制(User Account Control, UAC)是Windows Vista的一个重要的新增安全功能。通过 UAC,应用程序和任务可始终在非管理员帐户的安全上下文中运行,除非管理员特别授予管理员级别的系统访问权限。UAC 可以阻止未经授权的应用程序自动进行安装,并防止无意中更改系统设置。

  • BypassUAC是一款使用Windows系统内置的AutoElevate后门攻陷Windows用户帐户控制(UAC)机制的工具。

过程

  • kali:192.168.19.130
  • Win7:192.168.19.133
  • 先将恶意程序的进程迁移到其他程序上,这里选择ie浏览器,只要电脑还开着,回连就不会中断。
  • 实践的目标是绕过UAC进行提权
  • 将会话置于后台:background
  • 搜索local/bypassuac模块技术分享图片
  • 可以看到有很多新的模块,那会不会越新的模块越容易成功呢?
  • 选用windows/local/bypassuac_fodhelper设置会话set session 6运行不成功技术分享图片
  • 选用windows/local/bypassuac_injection_winsxs运行不成功技术分享图片
  • 看来,也不是越新的越容易成功
  • 一个个尝试吧
  • 选用windows/local/bypassuac_injection,查看参数技术分享图片
  • 运行后还是不成功
  • 再接再厉,使用windows/local/bypassuac,设置会话,提权成功技术分享图片

总结

Windows提权是一件很可怕的事,一旦攻击者有了管理员权限就可以进行任何操作了。Windows提权后可能修改注册表、窃取秘密文件等等,攻击的同时还可以隐藏自己、修改目录文件抹去自己入侵的痕迹。因此,为避免被提权,要定期打补丁、升级系统,避免成为攻击的对象。

参考资料

以上是关于2017-2018-2 20155315《网络对抗技术》免考五:Windows提权的主要内容,如果未能解决你的问题,请参考以下文章

2017-2018-2 20155315《网络对抗技术》Exp9 :Web安全基础

2017-2018-2 20155315《网络对抗技术》免考二:文件捆绑

2017-2018-2 20155315《网络对抗技术》免考一:邮箱嗅探

2017-2018-2 20155315《网络对抗技术》免考四:中间人攻击

2017-2018-2 20155228 《网络对抗技术》 实验七:网络欺诈防范

2017-2018-2 20155303『网络对抗技术』Exp7:网络欺诈防范