内网渗透测试 | 如何在内网中提升权限
字数 1187 2025-08-10 09:43:36
内网渗透测试:内网权限提升技术详解
一、内核溢出漏洞提权
1. 原理概述
内核溢出漏洞提权利用Windows系统中未打补丁的内核溢出漏洞进行攻击。攻击者通过超出常规长度的字符填满内存区地址,这些过量字符可能作为可执行代码运行,绕过安全措施。
2. 手动查找系统潜在漏洞
步骤1:检查当前用户权限
whoami /groups
- 中等权限显示为"Medium Mandatory Level"
- 此权限无法执行添加用户等操作
步骤2:查询系统补丁信息
方法一:
systeminfo
方法二:
wmic qfe get caption,description,hotfixid,installedon
步骤3:查询未修复内核漏洞
使用在线资源查询补丁对应的内核漏洞:
- http://blog.neargle.com/win-powerup-exp-index/
- https://i.hacking8.com/tiquan/
步骤4:执行EXP
根据系统版本(如Winserver2003)寻找对应版本的EXP并尝试执行
3. 自动查询工具
Windows Exploit Suggester
工具地址:https://github.com/GDSSecurity/Windows-Exploit-Suggester
使用步骤:
- 更新漏洞库:
python2 windows-exploit-suggester.py --update
- 从目标机导出补丁信息:
systeminfo >1.txt
- 分析漏洞:
python2.7 windows-exploit-suggester.py --database 2023-10-13-mssb.xls --systeminfo 1.txt
环境要求:
- Python 2.7环境
- 安装xlrd 1.2.0:
python2.7 -m pip install xlrd==1.2.0
WES-NG(升级版)
工具地址:https://github.com/bitsadmin/wesng
使用步骤:
- 更新漏洞库:
python wes.py --update
- 分析漏洞:
python .\wes.py .\1.txt
Sherlock工具
PowerShell脚本工具,地址:https://github.com/rasta-mouse/Sherlock/blob/master/Sherlock.ps1
使用方法:
- 绕过执行策略:
powershell.exe -exec bypass
- 导入并执行脚本:
Import-Module ./Sherlock.ps1
Find-AllVunlns
- 远程导入方式:
IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/rasta-mouse/Sherlock/master/Sherlock.ps1')
结果解读:
"Appears Vulnerable"表示存在漏洞
二、组策略提权
1. 原理
当域管理员使用组策略配置密码时:
- 密码会被保存到共享文件夹\SYSVOL下
- SYSVOL文件夹对所有经过身份验证的域用户可读
- 保存的密码使用AES 256加密,但密钥公开
2. 利用步骤
- 访问组策略对象存储位置:
C:\Windows\SYSVOL\domain\Policies
-
查找包含密码策略的GPO对象
-
解密获取的密码凭据
3. 示例场景
- 管理员创建名为"test"的GPO对象
- 在用户配置中新建本地用户
- 重命名Administrator并设置密码(如Qq123456)
- 密码信息会存储在SYSVOL下的策略文件夹中
三、关键注意事项
- 补丁对比:准确对比已安装补丁与已知漏洞的关系
- EXP选择:严格匹配目标系统版本和架构
- 权限维持:提权成功后建立持久化访问
- 隐蔽性:注意清除操作日志和痕迹
- 法律合规:仅在授权范围内进行测试
四、防御建议
- 及时安装安全补丁
- 限制SYSVOL目录的访问权限
- 避免在组策略中直接配置密码
- 实施最小权限原则
- 监控异常进程和权限变更