原理

  • 使用metasploit使目标机成功回连之后,要进一步攻击就需要提升操作权限。对于版本较低的Windows系统,在回连的时候使用getsystem提权是可以成功的,但是对于更高的系统操作就会被拒绝。为了获得受害机器的完全权限,需要绕过限制,获取本来没有的一些权限,这些权限可以用来删除文件,查看私有信息,或者安装特殊程序,比如病毒。
  • Metasploit有很多种后渗透方法,可以用于对目标机器的权限绕过,最终获取到系统权限。

UAC

  • BypassUAC是一款使用Windows系统内置的AutoElevate后门攻陷Windows用户帐户控制(UAC)机制的工具。

过程

  • kali:192.168.19.130
  • Win7:192.168.19.133
  • 先将恶意程序的进程迁移到其他程序上,这里选择ie浏览器,只要电脑还开着,回连就不会中断。
  • 实践的目标是绕过UAC进行提权
  • 将会话置于后台:background
  • 搜索local/bypassuac模块2017-2018-2 20155315《网络对抗技术》免考五:Windows提权-LMLPHP
  • 可以看到有很多新的模块,那会不会越新的模块越容易成功呢?
  • 选用windows/local/bypassuac_fodhelper设置会话set session 6运行不成功2017-2018-2 20155315《网络对抗技术》免考五:Windows提权-LMLPHP
  • 选用windows/local/bypassuac_injection_winsxs运行不成功2017-2018-2 20155315《网络对抗技术》免考五:Windows提权-LMLPHP
  • 看来,也不是越新的越容易成功
  • 一个个尝试吧
  • 选用windows/local/bypassuac_injection,查看参数2017-2018-2 20155315《网络对抗技术》免考五:Windows提权-LMLPHP
  • 运行后还是不成功
  • 再接再厉,使用windows/local/bypassuac,设置会话,提权成功2017-2018-2 20155315《网络对抗技术》免考五:Windows提权-LMLPHP

总结

Windows提权是一件很可怕的事,一旦攻击者有了管理员权限就可以进行任何操作了。Windows提权后可能修改注册表、窃取秘密文件等等,攻击的同时还可以隐藏自己、修改目录文件抹去自己入侵的痕迹。因此,为避免被提权,要定期打补丁、升级系统,避免成为攻击的对象。

参考资料

05-11 15:34
查看更多