IIS提权-基于域中资源的约束委派利用

IIS提权-基于域中资源的约束委派利用,第1张

假设这样一种场景,在域中获取了一台IIS机器的webshell,默认权限iis defaultapppool,在试了其他办法后仍然无法提权至system权限时,可以试试基于资源的约束委派来获取IIS所在机器的system权限。要成功利用这种技术需要两个前提,一个是需要域中的一个服务账号或普通域账号的密码或者哈希值,另一个就是IIS所在机器加入了域。

如果没有服务账号,可以通过普通域账号创建一个新的机器账号,以此来设置这个机器账号到IIS所在机器的资源约束委派。设置资源约束委派的关键源码如下:

源码中,sid表示新创建的机器账号的objectSid属性值,iisName表示IIS所在机器的名称。

通过webshell上传可以设置资源委派的程序到IIS服务器中,直接运行程序就会成功设置资源约束委派:

如上图所示,虽然运行程序的权限很低,但是程序在域中请求网络资源时是用所在机器的机器账号这一身份来请求的,在这里就相当于IIS所在机器会请求修改自身msDS-AllowedToActOnBehalfOfOtherIdentity属性值,而默认情况下自身是有权限修改自己的这个属性值的。

委派设置成功后,通过getSTpy模拟administrator来申请一张高权限票据,然后通过mimikatz注入票据:

Systemproperties类在androidos下,但这个类是隐藏的, 上层程序开发无法直接使用。其实用java的反射机制是可以使用这个类。何谓java反射机制,请自行研究学习,在此不做介绍,放到后续文章中。用JNI 的方式,可以绕过Systemproperties这个类,直接本地调用来实现创建、获取及修改系统属性。在此也不做介绍,也放到后续文章中。

创建与修改android属性用Systempropertiesset(name, value),获取android属性用Systempropertiesget(name),需要注意的是android属性的名称是有一定的格式要求的,如下: 前缀必须用system\core\init\property_servicec中定义的前缀 ,进行系统属性设置的程序也必须有system或root权限,

如何将android程序的权限提升到system权限?方法是这样的:

1、在AndroidManifestxml中,在manifest添加android:sharedUserId="androiduidsystem "。

2、在Androidmk中,将LOCAL_CERTIFICATE := XXX修改成LOCAL_CERTIFICATE := platform 。

经过以上两步就可以把ap的权限提升到system权限了。 但是用这种方法提升权限有两个弊端,如下:

1、程序的拥有都必须有程序的源码;

2、程序的拥有都还必须有android开发环境,就是说自己能make整个android系统。

一般能做这两点的,基本上都是开发人员!

楼主所说的应该是只使用C#开发的B/S程序吧。

即ASPNET的三级权限为:windows、Passport和Forms

其中详细配置可以在webconfig中配置:

<systemweb>

<authentication

mode="Forms">

<forms

name="AdminUser"

loginUrl="~/Admin/AdminLoginaspx"

timeout="60">

</forms>

</authentication>

</systemweb>

其中mode

就是设置权限类型。同时还可以使用ASPNET

WEB应用程序管理

进行 *** 作可设置,直接在VS中就可以打开,已网页的形式进行管理

ubuntu禁用root,要你激活, 用sudo passwd root,输入当前用户密码,之后就可以创建root并设置root密码,不知道你用unity还是gnome,总之找到allow local system administrator login选项打勾再重启就能启用root

如果想再次禁用root,用sudo passwd -1 root

1 在应用程序的AndroidManifestxml中的manifest节点中加入"android:sharedUserId="androiduidsystem"这个属性。

<manifest xmlns:android=">

以上就是关于IIS提权-基于域中资源的约束委派利用全部的内容,包括:IIS提权-基于域中资源的约束委派利用、如何提升APP权限去修改android系统属性、求C#三级权限设置的源码等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/web/9667199.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-04-30
下一篇2023-04-30

发表评论

登录后才能评论

评论列表(0条)

    保存