知识点
1、Web到Win-系统提权-土豆家族
2、Web到Win-系统提权-人工操作
章节点:
1、Web权限提升及转移
2、系统权限提升及转移
3、宿主权限提升及转移
4、域控权限提升及转移
基础点
0、为什么我们要学习权限提升转移技术:
简单来说就是达到目的过程中需要用到它
1、具体有哪些权限需要我们了解掌握的:
后台权限
数据库权限
Web权限
计算机用户权限
计算机系统权限
宿主机权限
域控制器权限
2、以上常见权限获取方法简要归类说明:
后台权限:SQL注入,数据库泄漏,弱口令攻击,未授权访问等造成
数据库权限:SQL注入,数据库泄漏,弱口令攻击,未授权访问等造成
Web权限:RCE,反序列化,文件上传等直达或通过后台数据库间接造成
计算机用户权限:弱口令,数据泄漏等直达或通过Web,服务器及域控转移造成
计算机系统权限:系统内核漏洞,钓鱼后门攻击,主机软件安全直达或上述权限提升造成
宿主机权限:Docker不安全配置或漏洞权限提升直达(服务资产造成入口后提升)
域控制器权限:内网域计算机用户提升或自身内核漏洞,后门攻击,主机软件安全直达
3、以上常见权限获取后能操作的具体事情:
后台权限:文章管理,站点管理,模版管理,数据管理,上传管理等
数据库权限:操作数据库的权限,数据增删改查等(以数据库用户为主)
Web权限:源码查看,源码文件增删改查,磁盘文件文件夹查看(以权限配置为主)
计算机用户权限:就如同自己电脑上普通用户能操作的情况(敏感操作会被禁止)
计算机系统权限:就如同自己电脑上能操作的情况(整个系统都是你的)
宿主机权限:就如同自己电脑上能操作的情况(整个系统都是你的)
域控制器权限:就如同自己电脑上能操作的情况(整个内网域系统都是你的)
4、以上常见权限在实战中的应用场景介绍:
当我们通过弱口令进入到应用后台管理
当我们下载备份文件获取到数据库信息
当我们通过漏洞拿到资产系统的Web权限
当我们在公司被给予账号密码登录计算机或系统
当我们在公司或钓鱼后门获取到某个公司机器系统
.....................................
一、演示案例-Web到Win-系统提权-人工操作
解决工具或插件无法实时更新,又或者面对的操作系统较高的情况下人工操作更适合
优点:解决实时更新不集成的EXP
缺点:操作繁琐,需要各种复现调试
如果提权中无法执行命令的话,可以尝试上传本地cmd.exe
到可读写目录再调用
1、信息收集
参考常见命令
2、补丁筛选
https://i.hacking8.com/tiquan
https://github.com/bitsadmin/wesng
支持很多漏洞类型,需要自己筛选
python wes.py systeminfo.txt --color
python wes.py systeminfo.txt --color -i "Elevation of Privilege" -o vuln.csv
3、EXP获取执行
KernelHub 针对常用溢出编号指定找EXP
https://github.com/Ascotbe/Kernelhub
Poc-in-Github 针对年份及编号指定找EXP
https://github.com/nomi-sec/PoC-in-GitHub
二、演示案例-Web到Win-系统提权-土豆家族
windows提权用这个系列漏洞最多,成功率也最大。
参考地址:https://mp.weixin.qq.com/s/OW4ybuqtErh_ovkTWLSr8w
土豆(potato
)提权通常用在我们获取WEB/数据库权限的时候,
可以将低权限的服务用户提升为“NT AUTHORITY\SYSTEM
”特权。
1、Test in:自行搭建+Windows 2019(IIS+ASP.NET)-人工操作
一、信息收集
systeminfo
二、补丁筛选
三、EXP获取执行
一般推荐直接用土豆家族提权,通杀全部系统版本。
2、Test in:行搭建+Windows 2022(IIS+ASP.NET)-人工操作
同理,把全部土豆EXE上传到webshell上,再一个一个试就行
3、Test in:Windows 10/11(1809/21H2)
SweetPotato OK
RoguePotato
BadPotato OK
EfsPotato OK
GodPotato OK
PetitPotato OK
MultiPotato
CandyPotato
RasmanPotato OK
CoercedPotato
JuicyPotatoNG
PrintNotifyPotato OK
土豆家族项目地址:
默认有些项目不是编译好的,需要自己编译成EXE文件。
GodPotato-自带exe
https://github.com/BeichenDream/GodPotato
RoguePotato-自带exe
https://github.com/antonioCoco/RoguePotato
PetitPotato-自带exe
https://github.com/wh0amitz/PetitPotato
JuicyPotatoNG-自带exe
https://github.com/antonioCoco/JuicyPotatoNG
PrintNotifyPotato-自带exe
https://github.com/BeichenDream/PrintNotifyPotato
BadPotato-需要自行编译成exe
https://github.com/BeichenDream/BadPotato
EfsPotato-需要自行编译成exe
https://github.com/zcgonvh/EfsPotato
CandyPotato-需要自行编译成exe
https://github.com/klezVirus/CandyPotato
RasmanPotato-需要自行编译成exe
https://github.com/crisprss/RasmanPotato
MultiPotato-需要自行编译成exe
https://github.com/S3cur3Th1sSh1t/MultiPotato
SweetPotato-需要自行编译成exe
https://github.com/CCob/SweetPotato
CoercedPotato需要自行编译成exe
https://github.com/Prepouce/CoercedPotato