原理
- 使用metasploit使目标机成功回连之后,要进一步攻击就需要提升操作权限。对于版本较低的Windows系统,在回连的时候使用getsystem提权是可以成功的,但是对于更高的系统操作就会被拒绝。为了获得受害机器的完全权限,需要绕过限制,获取本来没有的一些权限,这些权限可以用来删除文件,查看私有信息,或者安装特殊程序,比如病毒。
- Metasploit有很多种后渗透方法,可以用于对目标机器的权限绕过,最终获取到系统权限。
UAC
- BypassUAC是一款使用Windows系统内置的AutoElevate后门攻陷Windows用户帐户控制(UAC)机制的工具。
过程
- kali:192.168.19.130
- Win7:192.168.19.133
- 先将恶意程序的进程迁移到其他程序上,这里选择ie浏览器,只要电脑还开着,回连就不会中断。
- 实践的目标是绕过UAC进行提权
- 将会话置于后台:
background
- 搜索
local/bypassuac
模块 - 可以看到有很多新的模块,那会不会越新的模块越容易成功呢?
- 选用
windows/local/bypassuac_fodhelper
设置会话set session 6
运行不成功 - 选用
windows/local/bypassuac_injection_winsxs
运行不成功 - 看来,也不是越新的越容易成功
- 一个个尝试吧
- 选用
windows/local/bypassuac_injection
,查看参数 - 运行后还是不成功
- 再接再厉,使用
windows/local/bypassuac
,设置会话,提权成功
总结
Windows提权是一件很可怕的事,一旦攻击者有了管理员权限就可以进行任何操作了。Windows提权后可能修改注册表、窃取秘密文件等等,攻击的同时还可以隐藏自己、修改目录文件抹去自己入侵的痕迹。因此,为避免被提权,要定期打补丁、升级系统,避免成为攻击的对象。