专栏名称: 合天网安实验室
为广大信息安全爱好者提供有价值的文章推送服务!
目录
相关文章推荐
香港365天  ·  25Fall香港新生群来啦!新生手册送到! ·  昨天  
香港365天  ·  25Fall香港新生群来啦!新生手册送到! ·  昨天  
北美留学生观察  ·  EB5爆雷!绿卡没拿到手,百万资金也打了水漂... ·  昨天  
雷科技  ·  DeepSeek预测:25年国产手机品牌,哪 ... ·  2 天前  
51好读  ›  专栏  ›  合天网安实验室

绕过数字 + Defender 2016实战提权

合天网安实验室  · 公众号  ·  · 2024-08-05 17:30

正文

前段时间 @IIX Fiber 师傅的一篇实战提权文章,文中他用到的 steal_token 方法我在本地测试发现猫猫CS4.5和CS4.9两个版本均会掉线,可能与我测试环境或CS版本有关,实战中大家自行测试。

0x01 前期测试

拿到webshell后收集到以下信息,但无法执行命令(被拦截),这里应该找可读可写上传 cmd 啥的可以突破,或者直接上免杀的马子、exp,前提做好免杀,cmd也是。
server 2016 x64iis权限默认的iis配置等信息


这里我们先试试用哥斯拉自带的土豆提权试试,可以看到虽然拿到了system token,但是在 CreateProcessAsUser 这里被拦截了,所以无法执行命令。


但支持aspx .net,因为目标支持.net,这里为了快速拿下,我直接.net加载shellcode上线CS,一把梭不浪费时间了,这里memorype也可以。


注: 这里我还要说一个技巧,因为我们的注入进程文件是 csc.exe ,这里不要用默认的 rundll32.exe ,会被拦截, csc.exe 这个文件是白名单,白名单进程拦截相对较少,如果使用 rundll32.exe 上线后面做啥都会拦截,因为这个 rundll32.exe 被杀软监控的很死,一般情况下连上线都不行。


0x02 绕过提权

上线CS以后使用 execute-assembly 命令内存加载不落地执行我们编译好的土豆,这里我使用 efspotato ,这里可以看到上线了一个system权限的会话。


注: 此处的shellcode用默认的就行了,不要用 stagerless 的shellcode会卡死,前面上线可以用stagerless的shellcode,这里不要用会直接把cs卡死,因为太长了字符串。







请到「今天看啥」查看全文


推荐文章
生活知识讲堂  ·  是你上错了车,还是我下错了站?
8 年前
军武次位面  ·  汽车质量最差/最佳排行丨推广
7 年前