渗出能力——Windows Token九种权限的操作
副问题[/!--empirenews.page--]
【新品产上线啦】51CTO播客,随时随地,碎片化进修
0x00 媒介 平凡用户(可能LocalService用户)的非凡Token有哪些可操作要领呢?可否提权?怎样判定? 本文将要团结本身的履历,参考多个开源器材和资料,实行对这个能力做总结,分享进修心得。 参考的开源器材和资料:
0x01 简介 本文将要先容以下内容:
0x02 扼要操作思绪 1、取得了方针的会见权限后,查察可用权限 whoami /priv 譬喻,平凡用户具有的权限如下图。 打点员用户具有的权限如下图。 iis用户具有的权限如下图。 Privilege Name项暗示具有的权限,State暗示权限的状态,我们可以通过WinAPI AdjustTokenPrivileges将权限配置为Disabled可能Enabled 可供参考的实当代码: https://github.com/3gstudent/Homework-of-C-Language/blob/master/EnablePrivilegeandGetTokenInformation.cpp 代码实现了开启指定权限(SeDebugPrivilege),而且查察当前用户名称和具有的权限 2、假如包括以下九个权限,我们就可以对其进一步操作
注:
0x03 SeImpersonatePrivilege权限的操作思绪 参考资料: https://github.com/hatRiot/token-priv/blob/master/abusing_token_eop_1.0.txt#L327 SeImpersonatePrivilege 身份验证后模仿客户端(Impersonatea client after authentication) 拥有该权限的历程可以或许模仿已有的token,但不能建设新的token 以下用户具有该权限:
凡是,iis可能sqlserver用户具有该权限 操作思绪
可供参考的测试代码: https://github.com/3gstudent/Homework-of-C-Language/blob/master/EnableSeImpersonatePrivilege.cpp 代码实现了开启当前历程的SeImpersonatePrivilege权限,挪用CreateProcessWithToken,传入当前历程的Token,建设一个历程,共同RottenPotato,可用来从LocalService提权至System权限。 0x04 SeAssignPrimaryPrivilege权限的操作思绪 参考资料: https://github.com/hatRiot/token-priv/blob/master/abusing_token_eop_1.0.txt#L359 SeAssignPrimaryPrivilege 向历程(新建设可能挂起的历程)分派token 凡是,iis可能sqlserver用户具有该权限 操作思绪1 · 操作NTLM Relay to Local Negotiation得到System用户的Token · 通过WinAPI CreateProcessAsUser建设新历程,传入System用户的Token · 该Token具有System权限 可供参考的测试代码: https://github.com/3gstudent/Homework-of-C-Language/blob/master/EnableSeAssignPrimaryTokenPrivilege.cpp (编辑:河北网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |