การเพิ่มระดับสิทธิ์ของ Windows ด้วย WinPeas
การแนะนำ
ยินดีต้อนรับสู่บทความใหม่ของฉัน วันนี้ฉันจะแสดงให้คุณเห็นว่าคุณสามารถยกระดับสิทธิ์ในเครื่อง Windows โดยใช้เครื่องมือ WinPeas ได้อย่างไร นี่เป็นเครื่องมือที่น่าทึ่งที่สร้างโดยCarlosPolop
ที่นี่คุณมีลิงค์ Github ของเครื่องมือนี้:
และที่สำคัญที่สุด ที่นี่คุณมี exe เพื่อดำเนินการในเครื่องเหยื่อ
https://github.com/carlospolop/PEASS-ng/releases/download/20230101/winPEASx64.exe
สมบูรณ์แบบ มาอ่านคำอธิบายของผู้สร้างจากเครื่องมือนี้ในที่เก็บ Github:
“เป้าหมายของโครงการนี้คือการค้นหาPrivilege Escalation Paths ที่เป็นไปได้ ในสภาพแวดล้อม Windows ควรใช้เวลาเพียงไม่กี่วินาทีในการดำเนินการตรวจสอบเกือบทั้งหมด และบางวินาที/นาทีระหว่างการตรวจสอบครั้งสุดท้ายจะค้นหาชื่อไฟล์ที่รู้จักซึ่งอาจมีรหัสผ่าน (เวลาขึ้นอยู่กับจำนวนไฟล์ในโฟลเดอร์เริ่มต้นของคุณ) โดยค่าเริ่มต้นจะค้นหาเฉพาะบางชื่อไฟล์ที่สามารถมีข้อมูลรับรองได้ คุณสามารถใช้ พารามิเตอร์ searchallเพื่อค้นหารายการทั้งหมด (ซึ่งอาจเพิ่มเวลาสักครู่) เครื่องมือนี้ใช้เข็มขัดนิรภัย ”
สมบูรณ์แบบ ถึงเวลาใช้มันแล้ว
ป.ป.ช
ก่อนอื่นคุณต้องมีเครื่องที่เป็นเหยื่อ ในกรณีของฉันคือ Windows 10 64 บิตที่ได้รับการแพตช์เต็ม
ในเครื่อง Linux ของฉัน ฉันเริ่มเซิร์ฟเวอร์ HTTP ด้วย Python3 เพื่อถ่ายโอนไฟล์ปฏิบัติการไปยัง Windows 10
![](https://post.nghiatu.com/assets/images/m/max/724/1*R381TMUL_2eA32DNwbeTkA.png)
ในเบราว์เซอร์ Windows 10 ฉันค้นหา IP ของฉัน:
![](https://post.nghiatu.com/assets/images/m/max/724/1*51wBuvECITUdcm6Feqrndg.png)
และฉันดาวน์โหลดไฟล์. เมื่อฉันรันไฟล์ ฉันเห็นหน้าจอนี้และexeถูกเรียกใช้งาน
![](https://post.nghiatu.com/assets/images/m/max/724/1*77UudmRC-Rdy7yAVJCaSDA.png)
ส่วน:
- ข้อมูลระบบพื้นฐาน:
- ข้อมูลประจำตัว ข้อมูลระบบ ข้อมูลการป้องกัน:
- ข้อมูลผู้ใช้:
- การเพิ่มสิทธิ์บริการและการไฮแจ็ก DLL:
- ข้อมูลเครือข่าย:
- ก่อตั้งรหัสผ่าน:
![](https://post.nghiatu.com/assets/images/m/max/724/1*nF1MnPUcFs6d-h7MqRb8Jg.png)
![](https://post.nghiatu.com/assets/images/m/max/724/1*xMM0qF28w6lMYTto1luxzg.png)
![](https://post.nghiatu.com/assets/images/m/max/724/1*uPjcxTheRe7Czo6aRt62Eg.png)
![](https://post.nghiatu.com/assets/images/m/max/724/1*-CUHMbD7gwhNJV0tsjv76A.png)
![](https://post.nghiatu.com/assets/images/m/max/724/1*XUt74LC20iKsnTiUYZfMZQ.png)
![](https://post.nghiatu.com/assets/images/m/max/724/1*aLOjpyFtTJarEstGmuzQRQ.png)
ข้อสรุป
นี่เป็นบทสรุปสำหรับบทความนี้ ฉันหวังว่าคุณจะชอบและลองใช้ในสถานการณ์ของ CTF หรือสถานการณ์อื่นๆ
หากคุณชอบเนื้อหาของฉันและต้องการช่วยฉันพัฒนาโปรเจกต์นี้ไปอีกระดับ คุณสามารถสมัครเป็นสมาชิกได้โดยการบริจาคการสมัครสมาชิกรายเดือน การสนับสนุนของคุณจะช่วยให้ฉันสร้างเนื้อหาคุณภาพสูงต่อไปได้ ขอบคุณสำหรับความเอื้ออาทรของคุณ!
หากคุณไม่สามารถบริจาคได้ในเวลานี้ ก็ไม่มีปัญหาแต่อย่างใด! การสนับสนุนของคุณในการแบ่งปันโครงการของฉันและเผยแพร่คำชื่นชมอย่างมาก ฉันจะสร้างและแบ่งปันผลงานของฉันต่อไปโดยไม่คำนึง และฉันรู้สึกขอบคุณสำหรับกำลังใจและความสนใจของคุณ
หากคุณต้องการสนับสนุนฉัน คุณสามารถตรวจสอบโปรไฟล์ขนาดกลางรองของฉันและดูบทความทั้งหมดได้! ติดตามและสนับสนุนมัน!. นี่คือลิงค์:
ขอบคุณที่อ่านสิ่งนี้ :)
S12