关于BeRoot-Windows
BeRoot-Windows是一款功能强大的Windows安全检测与权限提升工具,该工具专为红队研究人员和Windows系统安全专家设计,该工具可以检测常见的Windows错误配置,并尝试实现权限提升。需要注意的是,该工具只能够实现漏洞和错误配置的检测,并不能直接实现漏洞利用。如果检测到了错误配置或安全漏洞的存在,广大研究人员可以使用项目templates目录中提供的内容来尝试进行漏洞测试。 工具技术流程与架构
工具下载
广大研究人员可以直接访问该项目的【Releases页面:https://github.com/AlessandroZ/BeRoot/releases】下载该工具的预编译版本。除此之外,我们也可以使用下列命令将该项目源码克隆至本地:git clone https://github.com/AlessandroZ/BeRoot.git
(向右滑动,查看更多)
工具运行
工具使用
路径包含空格且无引号
C:\Program Files\Some Test\binary.exe
如果路径包含空格且无引号,Windows会按照下列顺序尝试定位并执行程序:C:\Program.exe
C:\Program Files\Some.exe
C:\Program Files\Some Folder\binary.exe
(向右滑动,查看更多)
如果“C:\”目录可写,那我们就可以再次创建一个名为Program.exe的恶意程序,如果“binary.exe”能以高级权限运行,我们就能够实现提权了。可写入的目录
C:\Program Files\Some Test\binary.exe
(向右滑动,查看更多)
如果“binary.exe”的根目录可写入(“C:\Program Files\Some Test”),且能够使用高级权限运行,我们同样可以实现提权。%PATH%变量中的可写入目录
6.0 => Windows Vista / Windows Server 20086.1 => Windows 7 / Windows Server 2008 R26.2 => Windows 8 / Windows Server 2012
在常见的Windows安装中,当DLL通过二进制代码进行加载时,Windows会尝试使用下列方式进行文件定位:如果%PATH%变量上的目录是可写的,则有可能实现DLL劫持攻击。然后,我们需要找到一个服务,加载这些路径中不存在的DLL。这个例子是默认的“IKEEXT”服务的执行情况,它加载一个不存在的“wlbstrl.dll”。此时,我们可以创建一个名为“wlbstrl.DLL”的恶意DLL(使用DLL模板),并将其添加到%PATH%变量上列出的可写路径中,然后启动服务“IKEEXT”。C:\Users\bob\Desktop>type test.txt
[IKEEXTPOC]
MEDIA=rastapi
Port=VPN2-0
Device=Wan Miniport (IKEv2)
DEVICE=vpn
PhoneNumber=127.0.0.1
(向右滑动,查看更多)
使用“rasdial”代码开启IKEEXT服务即可:C:\Users\bob\Desktop>rasdial IKEEXTPOC test test /PHONEBOOK:test.txt
(向右滑动,查看更多)
项目地址
BeRoot-Windows:https://github.com/AlessandroZ/BeRoot/tree/master/Windowshttps://github.com/n1nj4sec/pupy/http://offsec.provadys.com/intro-to-file-operation-abuse-on-Windows.htmlhttps://github.com/rasta-mouse/Watsonhttps://github.com/bitsadmin/wesnghttps://itm4n.github.io/localservice-privileges/https://github.com/itm4n/FullPowershttps://toshellandback.com/2015/11/24/ms-priv-esc/https://2018.romhack.io/slides/RomHack%202018%20-%20Andrea%20Pierini%20-%20whoami%20priv%20-%20show%20me%20your%20Windows%20privileges%20and%20I%20will%20lead%20you%20to%20SYSTEM.pdfhttps://github.com/AlessandroZ/BeRoot/blob/master/Windows/templates/RomHack%202018%20-%20Andrea%20Pierini%20-%20whoami%20priv%20-%20show%20me%20your%20Windows%20privileges%20and%20I%20will%20lead%20you%20to%20SYSTEM.pdfhttps://0xrick.github.io/hack-the-box/access/
文章来源: http://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651249104&idx=4&sn=eb910be927038d85824ba3054f5df69d&chksm=bd1d4b5b8a6ac24d537cb219e7f4b4867d7a9ec716e53894d78875c0cd528d0b15cad92bb7bc&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh