标签: Windows

8 篇文章

thumbnail
关于Windows RPC挖掘的那些事
关于Windows RPC挖掘的那些事 0x01 前言 最近在研究与Windows本地提权相关的安全问题,发现其实就本地提权而言,不局限于BypassUAC和通过内核漏洞,提权还存在非常多的其他手段,在这里主要是想结合Windows中的RPC机制,讲述笔者是如何通过对Windows中的RPC方法进行Fuzz,从而挖掘出Windows尚未进行修复和改…
thumbnail
深入剖析Windows本地提权(基础概念篇)
深入剖析Windows本地提权(基础概念篇) 1.前言 Windows的提权是在攻防对抗中绕不开的话题,本文针对Windows操作系统的本地提权手段原理以及方式进行梳理介绍,提权是后渗透重要的一环节,在权限较低的情况下,站在攻击者的视角进行内部网络安全测试、系统安全测试、应用安全测试等方面会受到限制 考虑到在Windows操作系统中提权手段的丰富性…
thumbnail
深入剖析Windows本地提权(应用篇)
深入剖析Windows本地提权(应用篇) 3.从常规用户到管理员账户(BypassUAC) 这一方面的实现已经是经久不衰的话题,这里笔者要讨论的可能也猜到了,就是BypassUAC,当然在这里可能不只有BypassUAC实现了从常规用户到管理员用户,但目前的主流手段仍然是BypassUAC UAC是微软Microsoft Windows Vista…
thumbnail
从学习Windows PEB到Hell’s Gate
从学习Windows PEB到Hell's Gate 0x01 前言 地狱之门技术相对来说已经算比较老的技术了,各种Dinvoke的框架中实际上也是借鉴了这种思路,最近这段时间想要研究下一些其他绕过AV/EDR的常见手段,其中就包括系统调用(syscall)和sRDI技术,但是发现对于PEB的了解比较少,借此学习下PEB的相关属性和围绕PEB能够展…
thumbnail
PrintSpoofer提权原理探究
PrintSpoofer提权原理探究 相关工具实现在文章中列出 前言 在安全研究员itm4n发布了PrintSpoofer提权的思路,整体思路其实也是通过中继获取SYSTEM令牌,再通过模拟令牌执行命令。 另有区别的是在Potato提权中多数是通过利用RPC中继的方式,例如在Rotten Potato中,通过CoGetInstanceFromISt…
thumbnail
COM组件劫持
COM组件劫持 实现原理 COM是Component Object Model (组件对象模型)。是Windows上的一个系统,可以通过操作系统实现软件组件之间的交互,它是开发软件组件的一种方法。 组件实际上是一些小的二进制可执行程序,它们可以给应用程序,操作系统以及其他组件提供服务。开发自定义的COM组件就如同开发动态的,面向对象的API 细节 …
thumbnail
转储lsass的方法原理和实现学习
转储lsass的方法原理和实现学习  lsass.exe(Local Security Authority Subsystem Service进程空间中,存有着机器的域、本地用户名和密码等重要信息。如果获取本地高权限,用户便可以访问LSASS进程内存,从而可以导出内部数据(password),用于横向移动和权限提升。 之前用的方式还是比较局限,很容…
thumbnail
Windows协议学习–Kerberos协议(上)
Windows协议学习--Kerberos协议(上) 前言 初入Windows学习,以拜读daiker师傅的gitbook学习为主,记录Kerberos协议的情况,部分图和引用摘自daiker师傅 kerberos 协议概述 Kerberos是一种由MIT(麻省理工大学)提出的一种网络身份验证协议。它旨在通过使用密钥加密技术为客户端/服务器应用程序…