一款Windows系统下不错的提权工具 – BeRoot

一款Windows系统下不错的提权工具 – BeRoot

黑客软件hacker2019-06-23 22:02:1720473A+A-

一款Windows系统下不错的提权工具 – BeRoot 第1张

专用工具介绍

  是这款Post-Exploitation专用工具,也就是说在网络黑客得到总体目标服务器的Shell以后所需采用的这种物品。BeRoot能够协助我们查验总体目标Windows系统软件中存有的不正确配备,并找到提权的方式。【GitHub传送门】

  新项目将会做为1个Post-Exploitation控制模块被加上进Pupy新项目(1个开源系统的、跨平台Post-Exploitation专用工具,选用PHP撰写)中,当beRoot做为1个控制模块加上进来以后,它就能够立即在运行内存中运作了,全过程都不用与硬盘互交。

  必须特别注意的是,这个专用工具只有用于检验,而没法立即运用总体目标系统软件中存有的系统漏洞。可是,要是它发觉了不正确配备,它能够根据模板来运用这种系统漏洞。模板文档坐落于templates/service文件目录下,要是新项目出示的模板文档没法运作,我们还可以依据总体目标系统软件的状况手动式建立1个模板文档。

  专用工具免费下载

  【beRoot.zip】(zip)

  【源码】(zip)

  【源码】(tar.gz)

  专用工具运作

  接下去,我们会给大伙儿详细介绍全部的检验方式。

  包括空格符且可含引号的相对路径详细地址

  请大伙儿先看一下下边这一文档相对路径:

  要是文档相对路径中包括空格符且可含引号,那么Windows系统软件将会依照下边的次序精准定位并实行目标程序:

  要是“C:\”文件夹名称是可写的,那么我们总有将会在该文件目录下建立1个故意的可执行程序“Program.exe”,要是“binary.exe”有着高管理权限,那么我们就能够运用这类体制来提高我们的管理权限。

  温馨提醒:BeRoot会对每这条服务项目相对路径、计划任务、及其HKLM内容中的起动键实行那样的检验,

  运用方式

  在运用存有安全性缺点的相对路径时,我们应当遵照下列方式:

  要是是1个服务项目,那么我们就建立1个故意服务项目(或编译1个service模板)。

  要是是1个可执行程序,那么我们就能够建立1个故意的可执行程序。

  可写的文件目录

  请大伙儿先看一下下边这一文档相对路径:

  要是“binary.exe”所属的主目录可写(“C:\ProgramFiles\Some Test”),而且“binary.exe”可以以高級管理权限运作,那么我们就能够运用它来建立提权。

  温馨提醒:BeRoot会对每这条服务项目相对路径、计划任务、及其HKLM内容中的起动键实行那样的检验,

  运用方式

  要是服务项目不处在运作情况:用我们的服务项目模板替换成掉合理合法服务项目,重新启动该服务项目,并试着开启该服务项目。

  服务项目处在运作情况且没法被停止:它是大部分的状况,能够试着开展DLL被劫持并应用别的的技术性来重新启动服务项目。

  相对路径中的可写文件目录

  这项技术可在下列Windows版本号中应用:

  在所述Windows版本号中,DLL文档是根据命令编码开展载入的,Windows会根据下述流程来试着精准定位相对的编码:

  精准定位编码所属文件目录

  当前目录下的编码已起动

  文件目录详细地址将会储存在%PATH%环境变量中

  要是%PATH%自变量中的文件目录相对路径是可写的,那么我们总有将会建立DDL被劫持进攻。那么接下去,我们的总体目标就是说要找到1个可以载入DLL文档但相对路径还没有%PATH%自变量中的服务项目。默认设置状况下,我们挑选应用“IKEEXT”服务项目,它能够载入我们的故意DLL文档-wlbsctrl.dll。

  怎样运用:建立1个名叫“wlbsctrl.dll”(应用DLL模板)的故意DLL文档,并将其加上至%PATH%自变量中的可写相对路径,打开“IKEEXT”服务项目,以便在沒有高級管理权限的状况下打开IKEEXT服务项目,我们能够参照荷兰杂志期刊MISC90中常详细介绍的方式,方式大概给出:

  依据下述信息内容建立1个文档:

  应用“rasdial”指令打开IKEEXT服务项目,要是连接无效,则表明该服务项目早已处在运作情况了。

  针对懂德语的客户,我提议能够参照MISC 95中出示的技术细节。

  微软公司早已在公示MS16-075的补丁下载中修补了这一系统漏洞,可是许多网络服务器依然存有这一难题,这儿给大伙儿出示1个C++PoC【点我获得】。大概的建立方式给出:

  应用一些方式(应用其UUID)打开Webclient服务项目

  在当地打开1个.com网络服务器

  寻找1个可以开启SYSTEM NTLM哈希的服务项目

  开启该服务项目的文档跟踪,改动其注册表键值,并让其对准我们的web网络服务器(\\127.0.0.1@port\tracing)

  打开该服务项目

  我们一起的.com网络服务器post请求获得SYSTEM NTLM哈希

  应用这一哈希和SMB来实行我们的自定

  消除印痕(停止服务项目,消除注册表键等等等等)

  怎样运用:在总体目标服务器中,BeRoot能够根据下述指令来实行自定指令:

  “net userZapata LaLuchaSigue /Add”

  “net localgroupA


点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 3条评论
  • 馥妴念稚2022-05-30 14:47:22
  • L被劫持进攻。那么接下去,我们的总体目标就是说要找到1个可以载入DLL文档但相对路径还没有%PATH%自变量中的服务项目。默认设置状况下,我们挑选应用“IKEEXT”服务项
  • 笙沉饮惑2022-05-30 17:56:15
  • ,全过程都不用与硬盘互交。  必须特别注意的是,这个专用工具只有用于检验,而没法立即运用总体目标系统软件中存有的系统漏洞。可是,要是它发觉了不正确配备,它能够根据模板来运用这种系统漏洞。模板文档坐落于templates/service文件目录下,要是新
  • 蓝殇抌妤2022-05-30 15:00:24
  • 技术性来重新启动服务项目。  相对路径中的可写文件目录  这项技术可在下列Windows版本号中应用:  在所述Windows版本号中,DLL文档是根据命令编码开展载入的,Windows会根据下述流程来试着精准定位相对的编码:  精准定位编码所属文件目录  当

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理