首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Protected Process Light (PPL) Attack

他们可以请求访问级别取决于他们自己保护级别。此保护级别部分由文件数字证书中特殊 EKU 字段确定。创建受保护进程时,保护信息存储EPROCESS内核结构特殊值。...他们可以请求访问级别取决于他们自己保护级别。此保护级别部分由文件数字证书中特殊 EKU 字段确定。创建受保护进程时,保护信息存储EPROCESS内核结构特殊值。...微软文档我们可以使用以下方法知道: 1.以管理员身份打开注册表编辑器( );regedit.exe 2.打开钥匙HKLM\SYSTEM\CurrentControlSet\Control\Lsa...这证实,一旦启用,即使管理员也无法使用所需访问标志打开。...也就是说我们可以关闭Windows Defender服务PPL。经过我们测试知道服务 ACL 根本不允许 SYSTEM 用户管理员组修改或停止 Windows Defender 服务。

1.7K20

Bypass-UAC(用户帐户控制)那些事

除非尝试执行这些操作进程以管理员权限运行,否则这些操作将无法运行。如果您以管理员身份运行程序,则它将具有更多权限,因为它将被“提升权限”,而不是以管理员身份运行程序。...一些没有管理员权限无法完成操作: 注册表修改(如果注册表HKEY_LOCAL_MACHINE下(因为它影响多个用户),它将是只读) 加载设备驱动程序 DLL注入 修改系统时间(时钟) 修改用户帐户控制设置...如果用户以管理员权限登陆,会生成两份访问令牌,一份是完整管理员访问令牌(Full Access Token),一份是标准用户令牌 具体表现形式是如下图,当我们需要其他特权时候,会弹出窗口,询问你是否要允许以下程序对此计算机更改...如果你有完整访问令牌(即,你以设备管理员身份登录,或者你属于管理员组),则可以选择是,然后继续进行。但是,如果已为你分配了标准用户访问令牌,则会提示你输入具有特权管理员凭据。...此方法通常也被称为DLL侧加载 (6) 相对路径DLL劫持:将合法应用程序复制(并有选择地重命名)与恶意DLL一起放入到用户可写文件夹使用方法上,它与(签名)二进制代理执行有相似之处。

1.8K20
您找到你想要的搜索结果了吗?
是的
没有找到

Windows 权限提升

例如,具有低完整性级别的主体无法写入具有中等完整性级别的对象,即使该对象DACL允许对该主体进行写访问。 Windwos定义了四个完整性级别:low、medium、 high、system。...访问资源时,会将进程访问令牌资源访问控制列表进行比较,已确认该进程是否具有访问该资源权限,完整性级别低进程无法写入完整性级别高资源对象。 ?...管理员登录后,将为用户创建两个单独访问令牌:标准用户访问令牌管理员访问令牌。标准用户访问令牌包含与管理员访问令牌相同特定于用户信息,但是已删除管理Windows特权SID。...——How User Account Control Works 笔者MSDN中找到了另一种描述,不过是Windows Vista上描述 管理员登录时,将为用户授予两个访问令牌:完整管理员访问令牌...参考:应用程序清单 Manifest 各种 UAC 权限级别的含义效果 知道这个问题答案之前需要思考程序触发UAC必要条件是什么?首先系统是如何知道应用程序需要提升权限

3.6K20

令牌模拟

开始之前并作为提醒,Microsoft Windows 操作系统令牌是一种安全元素,当进程线程想要对安全系统对象(文件、注册表、服务......)执行操作时,它为它们提供标识。...接下来几行,我们将了解如何仅使用两种不同技术来窃取计算机上运行几乎任何进程令牌,只要我们拥有能够执行它必要特权权限。...这是 Justin 一个很好发现,因为只有这个打开权限请求允许我们访问能够读取 Token 可能性,尽管这并不意味着我们可以使用它,这将取决于自主控制(权限)相同(在上述帖子没有考虑到方面)...开放进程() 当我们调用此函数时,操作系统会根据与“进程”对象关联 DACL 集验证请求访问类型,以允许或不允许访问其处理程序。...有了这个,我们将覆盖 100% 系统进程,即使是最小类型那些,例如“内存压缩”! 结论 我们能够直接使用属于管理员用户从 97% 系统进程窃取令牌。

1.2K10

使用Metasploit绕过UAC多种方法

除非尝试执行这些操作进程以管理员权限运行,否则这些操作将无法运行。如果您以管理员身份运行程序,则它将具有更多权限,因为它将被“提升权限”,而不是以管理员身份运行程序。...一些没有管理员权限无法完成操作: 注册表修改(如果注册表HKEY_LOCAL_MACHINE下(因为它影响多个用户),它将是只读) 加载设备驱动程序 DLL注入 修改系统时间(时钟) 修改用户帐户控制设置...“ shell ”命令,你将获得具有管理员权限命令提示符。...因此,如果cmd.exe访问受到限制,此模块将无法正常运行。...getsystem getuid 最后,您将获得NT AUTHORITY\SYSTEM 权限,现在如果您再次运行“shell”命令,那么您将获得具有管理员权限命令提示符访问权限,这样我们就可以通过Metasploit

1.5K20

渗透技巧 | Bypass Powershell执行策略N种方式

PowerShell Windows、Linux macOS 上运行。 由于powershell有以下性质,往往受到管理员或者安全人员青睐。...•要求所有脚本配置文件都由受信任发布者签名,包括本地计算机上编写脚本。...•需要可信发布者对从 Internet 下载脚本配置文件(包括电子邮件即时消息程序)进行数字签名。•不要求本地计算机上编写脚本(不是从 Internet 下载具有数字签名。...•此执行策略设计用于将 PowerShell 脚本内置到更大应用程序配置,或用于将 PowerShell 作为具有自己安全模型程序基础配置。...当我尝试普通权限命令行修改注册表却失败了。

3.5K20

Windows2003 服务器安全配置详细篇

不允许SAM帐户共享匿名枚举  启用   网络访问不允许为网络身份验证储存凭证   启用   网络访问:可匿名访问共享         全部删除   网络访问:可匿名访问命          ...全部删除   网络访问:可远程访问注册表路径      全部删除   网络访问:可远程访问注册表路径子路径  全部删除   帐户:重命名来宾帐户            重命名一个帐户   帐户:重命名系统管理员帐户...可以把硬盘其它分区或重要目录设置成仅这个用户可以访问。这样即使入侵者把自己提升成了超级管理员组成员。也无法访问这些地方。...*.cpl(控制面板文件)权限为只有管理员可以访问   移动所有*.msc(管理控制台文件)到你一个固定目录,并设置这个目录访问权限(只有管理员可以防问,比如上面11,把这个目录加上只有中央人民政府这个用户可以访问...;xcopy.exe;at.exe权限只有管理员权限可以访问(注意net1.exe与net同样作用)搜索这些文件时注意选择其它高级选项,勾选搜索隐藏文件和文件夹。

13.3K20

【转】 COM 免注册技术

由于 COM 注册信息要写入注册表,一方面给 win7 以后没有管理员身份应用带来了麻烦,另一个人一直存在问题就是所谓DLL Hell,造成同一控件不同版本之间干扰。...MS 推出 .Net 时采用了程序集方式来避免这个问题,同时也用文件清单方式给 COM 带来了新调用方案,由于不需要将类信息写入注册表,COM 文件放置位置也可以放到 exe 所在文件夹或它子目录... CoCreateInstance API 函数)会先检查是否存在清单文件,如果存在有效清单文件,从把从注册表获取 COM 信息过程就转变成了从清单文件读取。...mycom.dll 两个工具都有缺陷,mt 缺少 progid 项目信息,regsvr42 Win7 以上即使管理员权限运行也可能失败, xp 下运行没问题 2....否则,还是像前面描述那样比较可靠,将类描述信息插入到复制默认清单文件,并在更新 COM 时,同时发布更新 COM 重新编译 EXE 文件。

3K20

2.Powershell基础入门学习必备语法介绍

1. PS 6 之前 sc 是 Set-Content cmdlet 别名, 因此若要在 ps6 之前 PowerShell 版本运行 sc.exe 命令,必须使用包含文件扩展名 exe完整文件名...Tips : 本地计算机当前用户执行策略存储注册表,您无需PowerShell配置文件设置执行策略,并且特定会话执行策略仅存储在内存,并且关闭会话时丢失。...它存储HKEY_LOCAL_MACHINE注册表子项 基础实例: #1.获取查看当前会话用户(以及计算机执行策略范围)执行策略权限 PS C:\WeiyiGeek> Get-ExecutionPolicy...PS 为IT管理员提供全面控制以及实现系统管理任务自动化一个命令行 Shell 基于任务脚本技术; PS命令 导致操作被执行管道元素。PS 命令可以键盘上输入或以编程方式调用。...PS数据文件 具有 .psd1 文件扩展名文本文件。 PS 将数据文件用于多种用途,例如存储模块清单数据存储用于脚本国际化已翻译字符串。 PS驱动器 一个提供直接访问数据存储虚拟驱动器。

4.9K10

SeLoadDriverPrivilege 提权应用

UAC 对权限限制 UAC windwos 访问令牌 windows 访问令牌(access token),与用户所执行所有程序相关联,决定用户能够访问哪些资源。...举例 没过 uac 之前 win10 管理员可以使用权限 ? 过了 uac 之后(右键以管理员权限运行之后 cmd) ? 可以明显看出权限多了很多。...要记住一件事是,传递给 NTLoadDriver 注册表项默认位于 HKLM 键 (HKEY_LOCAL_MACHINE) 下,后者只定义对管理员修改权限。...值得注意是它默认值,域控上管理员打印机操作员组都有这个权限。爽了。 ? 默认权限如下表: ? 值得一提是打印机操作员组(Print Operators)是可以本地登陆。...由于它签名已经过期了,所以我们把系统设置到测试模式(在此模式下可以运行非官方未经签名驱动程序)或者禁用驱动强制签名

2.2K00

windows提权看这一篇就够了

然后重启服务 sc stop service_name sc start service_name 2.3不安全注册表权限配置 简介:WindowsWindows服务有关信息存储HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices...,造成了即使不知道密码情况下也能修改组策略首选项密码,也可以通过脚本破解组策略首选项文件密码漏洞。...如果您以管理员身份运行程序,则它将具有更多权限,因为它将被“提升权限”,而不是以管理员身份运行程序。...,相当于账号密码,用来决定是否允许这次请求和判断这次请求是属于哪一个用户。...它允许你不提供密码或其他凭证前提下,访问网络系统资源,这些令牌将持续存在于系统,除非系统重新启动。 令牌有很多种: 访问令牌(Access Token):表示访问控制操作主体系统对象 。

3.2K20

windows提权看这一篇就够了

然后重启服务 sc stop service_name sc start service_name 2.3不安全注册表权限配置 简介:WindowsWindows服务有关信息存储HKEY_LOCAL_MACHINE...,造成了即使不知道密码情况下也能修改组策略首选项密码,也可以通过脚本破解组策略首选项文件密码漏洞。...如果您以管理员身份运行程序,则它将具有更多权限,因为它将被“提升权限”,而不是以管理员身份运行程序。...,相当于账号密码,用来决定是否允许这次请求和判断这次请求是属于哪一个用户。...它允许你不提供密码或其他凭证前提下,访问网络系统资源,这些令牌将持续存在于系统,除非系统重新启动。 令牌有很多种: 访问令牌(Access Token):表示访问控制操作主体系统对象 。

15.3K31

Permission elevation

可以通过accesschk.exe枚举指定用户目标主机是否对某服务注册表具有写入权限,如下图test用户对HKLM\SYSTEM\CurrentControlSet\Services\Apache2.4...我们可以让具有system权限程序访问我们,那么这样我们也就具有了system权限,msfgetsystem也是这个原理 我们可以利用其打开一个cmd窗口来验证是否成功,我们先来看看几个Windows...启用了 UAC 后,所有用户帐户(包括管理帐户)都将使用标准用户权限运行,因此当管理组用户需要以管理员身份运行某程序时,Windows就提弹出提示。...我们可以组策略设置提升权限验证方式,默认是图中所示。...获取组策略凭据 大型环境环境或域环境管理员往往会通过下发组策略对所有加入域计算机本地管理员密码进行批量修改; 新建一个组策略后,域控制器会在SYSVOL共享目录中生成一个XML文件,文件保存了组策略更新后密码

91540

Windows 提权

User:普通用户权限,此权限不允许修改操作系统设置或用户资料 Administrator:管理员权限。 System:系统权限。...以管理员权限运行,该模块会尝试创建并运行一个新服务;如果当前权限不允许创建服务,该模块会判断哪些服务文件或文件夹权限有问题,并允许对其进行劫持。...当域管理员使用组策略进行批量、统一配置管理,如果配置组策略过程需要填入密码,那么改密码就会被保存在共享文件夹SYSVOL下,因为SYSVOL文件夹是安装活动目录时候自动创建,所有经过身份验证域用户...、域信任用户具有权限活动目录域范围内共享,所有的域策略都存放在C:\Windows\SYSVOL\domain\Policies\目录。...年公布了密钥 因为任何域用户域信任用户均可对该共享目录进行访问,这就意味着,任何用户都可以访问保存在xml文件密码并进行解密 通过域成员访问该目录 dir \\域控制器名\sysvol\域名\policies

1.7K90

渗透测试与开发技巧

执行后生成Root.cer、Root.pfx、Root.pvk、Root.spc四个文件,test.exe被加上数字签名 证书注册: 管理员权限cmd,将证书添加到localmachine: certmgr.exe...位Windows系统下执行时候,如果有对注册表和文件操作,存在重定向 对注册表操作: 访问HKLM\Software\实际路径为HKLM\Software\Wow6432Node\ 对文件操作:...PE文件 利用文件hash算法缺陷,向PE文件隐藏Payload,同时不影响该PE文件数字签名 参考: 《隐写技巧-PE文件数字证书中隐藏Payload》 方法3:特殊ADS (1)... type...常见两种方法: 使用py2exe 使用PyInstaller 使用方法常见bug解决方法可参照参考链接 参考: 《本地密码查看工具LaZagne自定义脚本开发》 ---- Tips 38 普通用户权限管理员权限路径下写文件...,文件属性多了"快捷方式" 使用/J不需要管理员权限 使用/D需要管理员权限 应用: 更改释放文件路径 ---- Tips 51 powershell执行脚本时传入参数 powershell -executionpolicy

4.3K20

APT29分析报告

通过修改注册表将cmd.exe或提后门程序配置为 debugger注册表项。修改注册表后,键盘上或与RDP连接时登录屏幕上相应组合键将使配置 debugger 程序以SYSTEM特权执行。...恶意程序也可能被注入到受信任进程,以不提示用户情况下获得高级别的权限。如果目标进程不受保护,则攻击者可以使用这些技术提升到管理员权限。...如果已经掌握管理员权限帐户凭据,则可以通过某些横向移动技术进行另一种绕过,因为UAC是单一系统安全机制,并且一个系统上运行进程权限或者完整性横向系统上是未知,并且默认其为高度可信。...注册表被用于存储 LSA Secrets ,在用户本地用户账户或者域用户账户 环境下运行服务时候,其密码将储存在注册表。用户是否启用了自动登录信息也会储存在注册表。...这些凭据可以由管理员权限或SYSTEM权限访问

1.8K20

BypassUAC技术总结

管理员正常情况下是以低权限运行任务,这个状态被称为被保护管理员。但当管理员要执行高风险操作(如安装程序等),就需要提升权限去完成这些任务。这个提升权限过程通常是这样,相信各位都眼熟过。...适用范围:管理员权限以获得,要得到高权限管理员权限 一般用工具sigcheck检测 网上常拿C:\Windows\SysWOW64\SystemPropertiesAdvanced.exe 举列子...当你管理员账户下运行此程序就会要求权限提升以及弹出UAC框。...此方法通常也被称为DLL侧加载 (6) 相对路径DLL劫持:将合法应用程序复制(并有选择地重命名)与恶意DLL一起放入到用户可写文件夹使用方法上,它与(签名)二进制代理执行有相似之处。...以及注册表指定CLSID属性下新建Inprocserver32项,并写入恶意dll路径. 然后通过mmc调用一下gpedit.msc这种程序,即可以高权限执行dll。

85030

kerberos认证下一些攻击手法

黄金票据可以绕过了SmartCard身份验证要求,因为它绕过了DC创建TGT之前执行常规检查。 黄金票证(TGT)可以在任何计算机上生成使用,即使其中一台未加入域也是可以。...这降低攻击者通过横向扩展,获取域管理员账户,获得访问域控制器Active Directoryntds.dit权限。...我们可以破解服务帐户密码,而无需拿到管理员账号密码哈希。我们通过主机中使用服务帐户请求TGS票证多项服务。从内存中导出TGS票证,然后破解就可以。...3、如果用户想通过身份认证,访问某个服务(如IIS),那么他需要发起(Ticket Granting Service,票据授予服务)请求请求包含TGT以及所请求服务SPN(Service Principal...具有较高AD权限服务帐户应重点确保其具有长而复杂密码。确保定期更改所有服务帐户密码(每年至少更改一次)。

3K61

内网渗透 | 了解防御Mimikatz抓取密码原理

调试系统组件或调试远程组件开发人员将需要此用户权限。此用户权限提供对敏感关键操作系统组件完全访问权限。默认情况下,为具有管理员权限用户启用此属性。...具有管理员权限用户可以为其他用户组启用此属性。 windows⾥,调试权限可以⽤来调试进程,甚⾄是调试内核。...较高级别上,客户端请求访问某些内容,身份验证服务器向客户端提出质询,客户端通过使用从密码派生密钥对其响应进行加密来响应质询。...回到WDigestmimikatz使用过程作用,我们知道WDigest利用HTTPSASL进行身份验证,具体表现为把明文密码存在lsass.exe进程里通过http进行认证。...S-1-5-114这里中文操作系统中提供翻译是“NTAUTHORITY\本地帐户管理员组成员”,但实际上是“所有本地Administrators组本地帐户”,即域用户即使被加入到了本地Administrators

6.5K10

网站漏洞渗透测试复检分析结果

控制成本: 优先攻击高权限账号,如管理员,目标系统负责人账号; 优先攻击运维/安全人员账号终端,这些人往往有服务器root账号,安全设备管理员账号,可以进一步深入控制; 优先攻击集中管控设施,如域控...3)修改分组内不合适的人员账号。 4)敏感账号不允许委派。 5)敏感账号不允许取消Kerberos预鉴权。 6)敏感账号密码强度符合规定。...票据加密请求相当可疑 检测异常注册表变更dump:DSRMAdminLogonBehavior 变更AdminSDHolder 导出HKLM\SAM内容 导出HKLM\SYSTEM内容 导出HKLM\...、DHCP、邮件系统、研发服务器SVN/Git; 高价值终端: 网络管理员:终端内有网络拓扑ACL控制策略,甚至可以修改访问控制; 安全管理员:有安全防护方案检测系统、告警系统登录权限,很多安全系统做了登录来源限制...应急处置薄弱点改进措施,落实到人、计划资源,才是务实

1.1K30
领券