在渗透测试期间,您通常可以通过非特权用户访问某些 Windows 主机。非特权用户将拥有有限的访问权限,仅包括他们的文件和文件夹,并且无法在主机上执行管理任务,从而阻止您完全控制您的目标

我们将要了解攻击者可以用来在 Windows 环境中提升权限的基本技术,允许您在可能的情况下使用主机上的任何初始非特权立足点升级到管理员帐户

Windows提权

简而言之,特权升级包括使用“用户 A”对主机的给定访问权限,并利用它通过滥用目标系统中的弱点来获得对“用户 B”的访问权限。虽然我们通常希望“用户 B”拥有管理权限,但在实际获得管理权限之前,我们可能需要升级到其他非特权帐户

获得对不同帐户的访问权限就像在某些粗心的用户留下的不安全的文本文件或电子表格中查找凭据一样简单,但情况并非总是如此。根据情况,我们可能需要利用以下一些弱点:

  • Windows 服务或计划任务配置错误
  • 分配给我们帐户的过多权限
  • 易受攻击的软件
  • 缺少 Windows 安全补丁

在进入实际技术之前,让我们看一下 Windows 系统上的不同帐户类型

Windows 用户
Windows系统主要 有 两类用户。根据他们的访问级别,我们可以将用户归类为以下组之一:

Administrators(管理员) 这些用户拥有最多的权限。他们可以更改任何系统配置参数并访问系统中的任何文件
Standard Users(标准用户) 这些用户可以访问计算机,但只能执行有限的任务。通常,这些用户无法对系统进行永久或必要的更改,并且仅限于他们的文件