2017-2018-2 20155315《网络对抗技术》免考五:Windows提权
Posted -zyl
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了2017-2018-2 20155315《网络对抗技术》免考五:Windows提权相关的知识,希望对你有一定的参考价值。
原理
- 使用metasploit使目标机成功回连之后,要进一步攻击就需要提升操作权限。对于版本较低的Windows系统,在回连的时候使用getsystem提权是可以成功的,但是对于更高的系统操作就会被拒绝。为了获得受害机器的完全权限,需要绕过限制,获取本来没有的一些权限,这些权限可以用来删除文件,查看私有信息,或者安装特殊程序,比如病毒。
- Metasploit有很多种后渗透方法,可以用于对目标机器的权限绕过,最终获取到系统权限。
UAC
用户帐户控制(User Account Control, UAC)是Windows Vista的一个重要的新增安全功能。通过 UAC,应用程序和任务可始终在非管理员帐户的安全上下文中运行,除非管理员特别授予管理员级别的系统访问权限。UAC 可以阻止未经授权的应用程序自动进行安装,并防止无意中更改系统设置。
- BypassUAC是一款使用Windows系统内置的AutoElevate后门攻陷Windows用户帐户控制(UAC)机制的工具。
过程
- kali:192.168.19.130
- Win7:192.168.19.133
- 先将恶意程序的进程迁移到其他程序上,这里选择ie浏览器,只要电脑还开着,回连就不会中断。
- 实践的目标是绕过UAC进行提权
- 将会话置于后台:
background
- 搜索
local/bypassuac
模块 - 可以看到有很多新的模块,那会不会越新的模块越容易成功呢?
- 选用
windows/local/bypassuac_fodhelper
设置会话set session 6
运行不成功 - 选用
windows/local/bypassuac_injection_winsxs
运行不成功 - 看来,也不是越新的越容易成功
- 一个个尝试吧
- 选用
windows/local/bypassuac_injection
,查看参数 - 运行后还是不成功
- 再接再厉,使用
windows/local/bypassuac
,设置会话,提权成功
总结
Windows提权是一件很可怕的事,一旦攻击者有了管理员权限就可以进行任何操作了。Windows提权后可能修改注册表、窃取秘密文件等等,攻击的同时还可以隐藏自己、修改目录文件抹去自己入侵的痕迹。因此,为避免被提权,要定期打补丁、升级系统,避免成为攻击的对象。
参考资料
以上是关于2017-2018-2 20155315《网络对抗技术》免考五:Windows提权的主要内容,如果未能解决你的问题,请参考以下文章
2017-2018-2 20155315《网络对抗技术》Exp9 :Web安全基础
2017-2018-2 20155315《网络对抗技术》免考二:文件捆绑
2017-2018-2 20155315《网络对抗技术》免考一:邮箱嗅探
2017-2018-2 20155315《网络对抗技术》免考四:中间人攻击