BC实战|后渗透之Bypass Applocker到提权
2020-02-13 11:19:12 Author: mp.weixin.qq.com(查看原文) 阅读量:132 收藏


文章来源: 重生信息安全

权限是一个普通用户,想提权进一步收集服务器上的信息时,发现运行各种东西都是权限拒绝,提示组策略阻止了这个程序,当时因为还有的别的事情,就没继续研究了(项目已获得有关部门授权,用户名比较敏感,后面全程打码)。

知道是什么东西以后就好说了,耐心找一找总会有收获的,附上Applocker介绍:

https://baike.baidu.com/item/Applocker/2300852?fr=aladdin

然后就找到3g师傅的一篇文章:

https://3gstudent.github.io/3gstudent.github.io/Use-msxsl-to-bypass-AppLocker/

具体怎么利用就自行看文章吧,看完文章后续的大概思路差不多就清晰了

net user、tasklist /SVC

等等都没得回显,不然可以通过进程对比判断下杀软(自己写的小轮子,目前可匹配进程已经增加到960+了:http://get-av.se7ensec.cn/)

既然不知道,那我就拼一拼人品,赌一下主机里没有杀软,通过上面3g师傅文章的第三种方式运行了我的马子,然后就成功上线了,忽略下面那个机器…

CS上线以后再运行某些命令,比如下面这个,还有tasklist /SCV发现还是会拒绝访问

然后又尝试了下CS内置的查看系统进程命令 ”ps“,成功列出了系统进程,看了下确实是没有杀软的

/* 忘了截图 */

运行 “

shell systeminfo

” 发现系统和补丁信息居然可以看到了,然而系统根本没打几个补丁,运气有点好,看了下用户权限,符合Juicy Potato的要求,可以直接尝试下烂土豆提权:

https://www.4hou.com/posts/vZoL

经过测试发现上线以后(实际上本来就有执行权限,当时没有想到不对劲,事后总结文章时才意识到不太对,详见文末),C:\Users\Public\下有了执行权限,用Juicy Potato带个whoami参数执行下,成功返回了system

再直接用它执行下马子,等几秒就会过来一个System的会话了,翻了翻目录发现还是个站群

Administrator权限截个屏看下,怪不得那么多,原来人家都是批量建站的:

https://www.anquanke.com/post/id/159892

心急的搜到了bypass方法就开始用,其实这次遇到的只是文件路径的限制,C:\Users\Public\就可以执行程序,早一点发现的话也不会那么费劲,不过能完整了解到Applocker的机制,也算是一个收获吧

最后感谢下haya、Beli1v1师傅的指点和帮助。

华盟学院网络安全高阶特训营招生简章

黑客正以新冠疫情热门词汇为诱饵发动网络攻击

在家闲的没事琢磨色网站的我


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650459762&idx=1&sn=f943fdaa8cd9535196fb81d1be81951c&chksm=83bbab96b4cc22804f6c2dee30ce61081d9651d0d6bbc6b3f8e6254c723f68ca82fd2ec0b7b3#rd
如有侵权请联系:admin#unsafe.sh