2017-2018-2 20155315《網絡對抗技術》免考五:Windows提權

原理

  • 使用metasploit使目標機成功回連以後,要進一步攻擊就須要提高操做權限。對於版本較低的Windows系統,在回連的時候使用getsystem提權是能夠成功的,可是對於更高的系統操做就會被拒絕。爲了得到受害機器的徹底權限,須要繞過限制,獲取原本沒有的一些權限,這些權限能夠用來刪除文件,查看私有信息,或者安裝特殊程序,好比病毒。
  • Metasploit有不少種後滲透方法,能夠用於對目標機器的權限繞過,最終獲取到系統權限。

UAC

用戶賬戶控制(User Account Control, UAC)是Windows Vista的一個重要的新增安全功能。經過 UAC,應用程序和任務可始終在非管理員賬戶的安全上下文中運行,除非管理員特別授予管理員級別的系統訪問權限。UAC 能夠阻止未經受權的應用程序自動進行安裝,並防止無心中更改系統設置。html

  • BypassUAC是一款使用Windows系統內置的AutoElevate後門攻陷Windows用戶賬戶控制(UAC)機制的工具。

過程

  • kali:192.168.19.130
  • Win7:192.168.19.133
  • 先將惡意程序的進程遷移到其餘程序上,這裏選擇ie瀏覽器,只要電腦還開着,回連就不會中斷。
  • 實踐的目標是繞過UAC進行提權
  • 將會話置於後臺:background
  • 搜索local/bypassuac模塊
  • 能夠看到有不少新的模塊,那會不會越新的模塊越容易成功呢?
  • 選用windows/local/bypassuac_fodhelper設置會話set session 6運行不成功
  • 選用windows/local/bypassuac_injection_winsxs運行不成功
  • 看來,也不是越新的越容易成功
  • 一個個嘗試吧
  • 選用windows/local/bypassuac_injection,查看參數
  • 運行後仍是不成功
  • 再接再礪,使用windows/local/bypassuac,設置會話,提權成功

總結

Windows提權是一件很可怕的事,一旦攻擊者有了管理員權限就能夠進行任何操做了。Windows提權後可能修改註冊表、竊取祕密文件等等,攻擊的同時還能夠隱藏本身、修改目錄文件抹去本身入侵的痕跡。所以,爲避免被提權,要按期打補丁、升級系統,避免成爲攻擊的對象。windows

參考資料

相關文章
相關標籤/搜索