PowerShellの浸透--Empire(II)

権限昇格

    1. バイパスUAC
      1. usemoduleのPowerShell / privesc / bypassuac
      1. 設定リスナー
      2. 実行
      3. リストビュー
      1. usemoduleのPowerShell /プライベート/ bypassuac_wscript(win7の)
 
エージェントの権利数(*)との1がより成功に言及し、表示するエージェントを返すために戻って、右のモジュールに言及実行が終了すると
usemoduleのPowerShell /プライベート/ bypassuac_wscript(win7の)
このモジュールの原理は、Cを使用することです:UACは、ペイロードを実行するには、管理者権限を実現バイパスするwscript.exeと実行ペイロード\ \ WINDOWS、すなわち、いくつかのソフトのヒントを殺すだろう、だけ現在のところパッチwin7のシステムに適用されます。
 
    1. パワーアップ
      1. AllChecks
      1. usemoduleのPowerShell / privesc /パワーアップ/allchecksàexecute
      1. GPP
      1. usemoduleのPowerShell /プライベート/ GPP
帝国は、ツールのパワーアップの一部を構築し、Windowsシステム構成エラーの抜け穴があり、8言及正しい方法Windowsサービスの脆弱性を、脆弱性をのAlwaysInstallElevated
usemoduleのPowerShellの/ privesc /パワーアップ/ <タブ> <タブ>#表示すべてのモジュールの電源投入
 
AllChecksモジュール
システム内のビューの抜け穴のような、電源投入時にメソッドとPowersploit起動-AllChecksモジュールを使用して、
すべてのスクリプトを実行できるモジュールは、システムの脆弱性を検出し、
usemoduleのPowerShell / privesc /パワーアップ/ allchecks
エージェントPC2を設定
実行
 
通常のユーザーは<リスナー名>をbypassuac使用して、セッションに入ると右に置くこと。
提取完成后agents下会多出一个已经提权成功带(*)的session。
AllChecks模块的应用对象如下:
任何没有引号的服务路径
任何ACL配置错误的服务(可通过service_*利用)
服务可执行文件上的任何设置不当的权限(可通过service_exe_*进行利用)
任何剩余的unattend.xml文件。
设置AlwaysInstallElevated注册表项。
如果有任何Autologon凭证留在注册表中。
任何加密的web.config字符串和应用程序池密码。
对于任何%PATH%.DLL的劫持机会(可通过write_dllhijacker利用)。
具体使用方法参见如下文章:
Metasploit、powershell之Windows错误系统配置漏洞实战提权
metasploit之Windows Services漏洞提权实战
Metasploit、Powershell之AlwaysInstallElevated提权实战
 
 
GPP
在域里常会启用组策略首选项来更改本地密码,用于管理和部署映像,其缺点是任何普通用户都可以从相关域控制器的SYSVOL中读取部署信息。GPP是采用AES256加密的,输入use powershell/privesc/gpp命令查看。
 
横向渗透
1.令牌窃取
在获取服务器权限后,可以使用Empire内置的mimikatz获取系统密码,执行完毕后输入creds命令即可查看mimikatz列举出的密码。
先使用域管理员账户登录域内靶机,
伪造凭证的前提是 域用户曾在此服务器上登录过
若使用域管理员账户访问域内某台机器出现“此工作站和主域间信任关系失败”报错提示,可以先退出域,重启计算机,再重新加入域即可解决。
 
可以看到域用户曾在此服务器上登录过,此时可以窃取域用户身份凭证,然后进行横向移动,
首先要窃取域用户凭证,使用pth <ID> 命令,这里的 ID 号就是 creds下的CredID,这里窃取administrator的身份令牌,执行pth 4命令。
从上图可以看到PID进程号为800,使用 steal_token PID 命令即可该身份令牌。
使用ps命令查看是否有域用户进程,可以看到存在域用户的进程。
这里我们选择同一个 Name 为 cmd,PID 为 2176 的进程。
同样我们使用steale_token 命令来窃取这个令牌,这里我们可以尝试访问域内另一台主机WIN-PC1的c$.
shell dir \\WIN-PC1\c$
 
输入 revtoself 命令可以将令牌权限恢复到原来的状态。
 
 
 

おすすめ

転載: www.cnblogs.com/micr067/p/11735917.html