前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >RogueWinRM提权

RogueWinRM提权

作者头像
鸿鹄实验室
发布2021-04-01 15:46:47
1.7K0
发布2021-04-01 15:46:47
举报
文章被收录于专栏:鸿鹄实验室鸿鹄实验室

RogueWinRM是一种新型的提权方法,原理在https://decoder.cloud/2019/12/06/we-thought-they-were-potatoes-but-they-were-beans/ ,大体意思就是利用winRm端口来实现token模拟并提权。该漏洞在win10上测试成功。前几天msf上更新了该漏洞利用模块,介绍如下:

代码语言:javascript
复制
利用BITS行为,该行为在每次启动时都尝试连接到本地Windows远程管理服务器(WinRM)。
该模块启动一个伪造的WinRM服务器,该服务器侦听端口5985并触发BITS。
当BITS启动时,它将尝试向Rogue WinRM服务器进行身份验证,该服务器允许窃取SYSTEM令牌。
然后使用此令牌以SYSTEM用户身份启动新进程。
在这种情况下,notepad.exe作为SYSTEM启动。
然后,它将shellcode写入进程。

漏洞利用:

首先先获得一个简单的msf会话:

然后使用该模块进行提权(BITS与WinRm服务必须处于关闭状态)

此时我们便获得了一个system的shell:

对过程感兴趣的可以去看一下模块的内容,很好理解,就是判断了OS的类型、使用Powershell判断了服务是否开启,判断是否当前为服务权限,如果都符合则运行一个notepad进程,然后使用进程注入将shellcode注入到进程中,获得一个system的会话,整个过程为ReflectiveDLLInjection,无文件操作,更加隐蔽。

Cobaltstrike操作

之前有讲过Cs的提权武器化,感兴趣的可以转到:使用ReflectiveDLLInjection武装你的CobaltStrike

本来准备像之前一样弄成反射dll,结果发现并不通用,因为exp自带了-p参数,这里我们直接-p提权即可。

Cs获得system会话:

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2021-01-16,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 鸿鹄实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
多因子身份认证
多因子身份认证(Multi-factor Authentication Service,MFAS)的目的是建立一个多层次的防御体系,通过结合两种或三种认证因子(基于记忆的/基于持有物的/基于生物特征的认证因子)验证访问者的身份,使系统或资源更加安全。攻击者即使破解单一因子(如口令、人脸),应用的安全依然可以得到保障。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档