设为首页 收藏本站
查看: 676|回复: 0

[经验分享] windows会话劫持

[复制链接]

尚未签到

发表于 2017-6-28 07:19:20 | 显示全部楼层 |阅读模式
  更新一波:
  
Jumbo师傅向我推荐了几个地址,发现还是能模拟(劫持?)用户会话然后创建进程,也就进而可以获取到其他会话挂载到3389的磁盘.
DSC0000.png

  工具下载:https://github.com/l3m0n/pentest_tools/blob/master/%E5%86%85%E7%BD%91%E6%94%BB%E9%98%B2/%E8%BF%9C%E7%A8%8B%E8%BF%9E%E6%8E%A5/RunInSession.zip
  原理:
  

可以通过https://msdn.microsoft.com/en-us/library/aa383840.aspx  
WTSQueryUserToken函数获取指定id的token
  
然后利用https://msdn.microsoft.com/en-us/library/ms682429.aspx
  
CreateProcessAsUser函数去创建进程
  

  参考文章:
  
https://www.remkoweijnen.nl/blog/2007/11/08/how-to-launch-a-process-in-a-terminal-session-2/
  
http://www.cnblogs.com/killbit/p/5208598.html
  哇…国外友人写文章也有点标题党的意思啊,本来不想记录的..但是毕竟还是验证了..那就纪录一下,个人感觉是没多大用.
  windows在登陆后也是有一个session在维持的,如果有system权限的话就可以去登陆其他在线的用户(3389登陆进来的用户)
  它这个实际就是3389上有两个用户活动(断开状态也算),我们可以在不知道另一个用户密码的时候切换到他的窗口
  危害:


  • 劫持域管理员会话
  • 获取未保存的文件
  • 其他用户的应用程序纪录,也可能可以获取到远程用户的网络映射(实际上扯蛋)
  3389有一个功能是可以将客户端的磁盘映射到服务器上,所以如果我能利用这个会话获取到客户端的文件的话,这个还是挺有价值的..但是可惜只是可能,暂时没想到一个方法去测试。所以目前看到的也就是劫持域管理员的会话算是有点小用吧,=。=,虽然可以用mimikatz抓取密码.
  1、psexec
  
正常低权限的时候:
  
DSC0001.png
  提升到system权限,再次执行
  

psexec -s \\localhost cmd  

  
切换到会话1
  
tscon 1
  

  2、利用服务(可不需要system权限)
  

其中tscon后面的1是想切换过去的id,dest后是当前的会话名  
sc create sesshijack binpath= "cmd.exe /k tscon 1 /dest:console"
  

  
net setart sesshijack
  

win7-psexec  
https://www.youtube.com/watch?v=VytjV2kPwSg&feature=youtu.be
  

  
win12-command
  
https://www.youtube.com/watch?v=OgsoIoWmhWw
  

  原文:http://www.korznikov.com/2017/03/0-day-or-feature-privilege-escalation.html

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-388863-1-1.html 上篇帖子: Windows Server 2016- Windows Server 2016 上 HYPER-V 中的新增功能 下篇帖子: linux和windows下,C/C++的sleep函数
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表