218
0
664
高级会员
本文通过 Google 翻译 RunAs – Windows Privilege Escalation 这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。
注:RunAs 在此处代表一种功能,不是指 runas.exe 命令。runas.exe 命令只是实现 RunAs 功能的一个实例,而要实现此功能还可以有其它方式,如 PS 脚本、py 脚本等。
可以将 RunAs 看作是 Windows 中的 sudo,只不过它的表现并不如 sudo 在 Linux 中那样突出。
在此示例中,假设我们在 FTP 服务器中找到了敏感信息,然后以用户 efrost 的身份在 Windows 10 目标上获得了立足点。
如果您没有 winPEAS 的副本,可以在此处获取。另外再推荐两个工具:Seatbelt.exe、jaws-enum.ps1
注:“单独的窗口”:该窗口能否被看到取决于被执行的命令,对于 whoami 这类命令来说,这个单独的窗口就是一个后台进程,但对于 notepad 这类命令来说,这个单独的窗口就是一个可以看到的文本编辑器。 在 Reverse Shell 环境中执行 runas /savecred /user:admin notepad 这条命令时,这个窗口会出现在受害者的用户桌面环境。
runas 命令并不是被用来运行单个命令的,而是用来生成一个拥有不同账户权限的 shell。
注:如何在凭证管理器中添加和使用用户凭据。首次使用 runas /savecred /user:admin cmd 去执行命令时会被询问用户密码,当密码被正常输入之后,该用户凭据便被添加在凭据管理器中。当下次继续使用该方式 runas /savecred /user:admin cmd 去执行命令便不会再询问用户的密码。
如果账户未加入域,则 runas 参数中的 /user:juggernaut.local\cmarko 需要更改为 /user:juggernaut\cmarko 或 /user:cmarko。
在反向 cmd shell 中运行 powershell -ep bypass 并不总是能成功进入到 powershell 会话,在大多数时候,这会导致 cmd shell 挂起和死机。如果遇到这种情况,我们可以使用 Nishang 的 PowerShell 反向 TCP 脚本来获取 PowerShell 会话。
注:RunasCs 工具亦可实现带密码的 runas 效果。
注:本小节和上一小节 2.2的利用方式其实是一样的,唯一的区别就只是本小节还需要进行 UAC 绕过的操作(但 UAC 绕过的操作作者并未赘述)。
要了解如何使用 UAC 绕过以从中完整性 shell 提升到高完整性 shell,请在此处查看有关该主题的文章。
举报
本版积分规则 发表回复 回帖后跳转到最后一页
|智能设备 | 粤ICP备2024353841号-1
GMT+8, 2025-3-11 03:27 , Processed in 1.195191 second(s), 29 queries .
Powered by 智能设备
©2025