Tide安全团队——Windows提权基础
发布网友
发布时间:2小时前
我来回答
共1个回答
热心网友
时间:2024-10-21 08:03
前置基础
提权操作并非无条件进行,它需满足特定前置条件。这些条件可能包括拥有内网普通用户权限、取得WebShell、获得FTP权限、利用某些远程管理软件账号密码,以及在目标系统或远程服务器上存在相应的漏洞。重要的是,具备利用漏洞的工具、代码或程序也是前提之一。
基础信息查询提权名称解释
注册表
注册表是Windows系统的核心数据库,用于存储系统和应用程序的设置信息。它包含系统和硬件的配置、应用程序运行条件、网络设置等关键数据,是Windows稳定运行的基础。
计划任务
计划任务允许系统定时执行脚本、程序或文档,即使在系统启动时也会后台运行。攻击者可通过计划任务植入恶意脚本,实现系统提权。
组策略
组策略在Windows 2008 Server中引入,提供域中计算机和用户的特定配置部署。通过组策略管理控制台,管理员可配置多种策略,如自动映射网络驱动器、更改内置管理员帐户名称或注册表更改。
基础信息查询命令查看目标重要配置
查看目标系统关键配置的命令,有助于识别提权路径。
Windows提权内核提权
1. 账号和密码获取与破解
主要针对已获取系统权限的情况,如开放端口3389。可使用wce-w命令直接获取系统登录账号明文,WCE是一款强大的内网渗透工具,能列举登录会话并添加、修改、删除凭据,用于进一步攻击。
数据库提权
通过SQL注入攻击数据库,获取账号密码,访问数据库配置文件和安装文件,以了解系统细节。
Mysql数据库udf提权
利用root权限创建可调用cmd函数的udf.dll文件,将其引入数据库后,调用函数作为mysql函数执行,实现提权。
Mysql数据库反射端口提权
通过写入vbs代码到开启自启动中,实现服务器重启后创建用户并提取。
Mysql数据库启动项提权
使用vbs脚本写入到服务中,实现特定时间执行命令,提权。
Mysql数据库mof提权
mof文件监控进程创建和死亡,利用其特性在特定时间执行cmd命令实现提权。
SQLServer数据库xp_cmdshell提权
利用xp_cmdshell组件执行操作系统命令,实现提权,通常在sql server 2000默认开启,2005之后版本默认禁止。
权限问题导致提权
通过以高权限运行的任务所在目录的写入权限,覆盖原程序,当计划任务执行时,以高权限运行恶意程序,实现提权。
at命令计划任务提权
使用at命令安排后台程序运行,适用于win7和winsrver2008,但需管理员权限,实际应用价值有限。
SC提权
使用SC命令与服务控制器进行通信,实现提权,该方法在XP系统环境下直接生效,Win7环境需调整EnableLUA设置。
注册表提权
利用AlwaysInstallElevated功能为低权限用户提供运行高权限MSI文件的能力。通过Perfusion注册表提权工具利用特定服务的弱权限进行攻击。
组策略提权
SYSVOL漏洞允许访问域控中存储的公共文件,利用组策略偏好GPP中的特性,如映射驱动、创建本地用户数据源等,实现提权。
错误系统配置提权
利用服务权限配置错误,通过修改服务配置将恶意程序替换为服务启动程序,实现提权。
可信任服务漏洞提权
利用服务解析文件路径中的空格特性,上传适当命名的恶意可执行文件,服务重启时,恶意程序将以system权限运行。
DLL注入提权
通过动态加载DLL,实现提权,DLL注入技术规避了检测,达到持久控制。
绕过UAC提权
利用UAC规则触发临时提升权限,执行高权限命令实现提权,常见于操作触发UAC规则的活动。