前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Windows2022绕过Defender提权

Windows2022绕过Defender提权

作者头像
潇湘信安
发布2024-06-19 20:53:18
850
发布2024-06-19 20:53:18
举报
文章被收录于专栏:潇湘信安潇湘信安

0x01 前言

星球某位师傅找我讨论了一个他在项目实战测试中关于Windows2022绕过Windows Defender提权过程遇到的一些问题,在这简单记录并分享下在这种场景下如何绕过该防护进行提权的方法和思路。

图片
图片

0x02 上线绕过测试

哥斯拉连上Webshell在命令执行中不能执行命令,尝试使用SuperTerminal超级终端功能开启一个交互式cmdshell,但也失败了,提示:URI is not hierarchical。

图片
图片

根据他的描述是通过MSSQL注入写入的一个.NET Webshell,然后通过哥斯拉ShellcodeLoader功能绕过Windows Defender上线CobaltStirke(WDF没有拦截,他没具体说...)。

图片
图片

Payloads -> Stager Payload Generates -> 生成C的shellcode,将\x"及多余字符都删掉,只需留下hex shellcode即可,然后再依次点击load、run即可上线CobaltStirke。

图片
图片

但我在本地测试中有发现哥斯拉4.0.1的.NET Webshell会被Defender查杀(需自行做免杀处理)。

代码语言:javascript
复制
https://github.com/Tas9er/ByPassGodzilla

ShellcodeLoader注入默认进程rundll32.exe也会被拦截,但有时也不拦截,不过不能执行命令(会被拦截)。

图片
图片
图片
图片

他说的不能直接执行命令和execute-assembly可能就是这原因吧,如果遇到类似场景,可尝试将注入进程rundll32.exe改为csc.exevbc.exe或其他系统程序,这时执行命令就不会再拦截了。

代码语言:javascript
复制
C:\WINDOWS\Microsoft.NET\Framework64\v4.0.30319\csc.exe
C:\WINDOWS\Microsoft.NET\Framework64\v4.0.30319\vbc.exe
[...SNIP...]
图片
图片

0x03 提权绕过测试

模拟实战场景,使用sharpcmd插件去执行whoami /priv命令,当前用户拥有SeImpersonate特权,说明大概率可以直接使用Potato土豆系列的Exploit进行提权。

图片
图片

sharpcmd插件的好处在于不用依赖cmd.exe执行命令,实战中我们应当遵循OPSEC原则尽可能避免使用cmd.exe、powershell.exe等高危进程执行命令和程序...。

图片
图片

他使用InlineExecute-Assembly插件尝试执行了GodPotato、CoercedPotato、SigmaPotato,也测试了哥斯拉的BadPotato、EfsPotato等,但都均已失败告终了...。

图片
图片

根据他提供的以上测试截图和描述这才明白他说的"程序已经执行",原来是他之前执行只提示:[+] inlineExecute-Assembly Finished,没有GodPotato回显,后边再执行无任何回显了。

图片
图片

最终给找到的原因就是他在使用InlineExecute-Assembly执行GodPotato时没有加上--mailSlot参数导致没有回显,本地也给测试了下是OK的,Defender全程无拦截。

代码语言:javascript
复制
inlineExecute-Assembly --dotnetassembly C:\GodPotato.exe --assemblyargs -cmd "whoami" --amsi --etw --appdomain DefaultDomain --pipe DefaultPipe --mailSlot DefaultMailSlot

Windows Server 2022实战测试:

图片
图片

Windows 10(PC)本地虚拟机测试:

图片
图片

使用InlineExecute-Assembly插件的好处在于内存执行.NET程序集(无需落地文件),Bypass AMSI/ETW、自定义要创建的CLR应用程序域、避免execute-assembly命令默认行为等等。

以上提权方式已集成到PostExpKit插件中,权限提升 -> InlineExecute[.NET],感兴趣的师傅可在下方加入星球下载测试,简单好用的CobaltStrike提权插件 !

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2024-06-13,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 潇湘信安 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
腾讯云服务器利旧
云服务器(Cloud Virtual Machine,CVM)提供安全可靠的弹性计算服务。 您可以实时扩展或缩减计算资源,适应变化的业务需求,并只需按实际使用的资源计费。使用 CVM 可以极大降低您的软硬件采购成本,简化 IT 运维工作。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档