Методы повышения привилегий команды Windows Red Team - Обход уязвимостей UAC и Ядра

YOUTUBE · 21.11.2025 18:16

Ключевые темы и таймкоды

Введение в повышение привилегий в Windows

0:00
  • Обзор серии тренировок "красной команды".
  • Фокус на тактике повышения привилегий в Windows.
  • Обзор методов: обход контроля доступа пользователей, эксплойты ядра, атаки с использованием олицетворения.

Обход контроля доступа пользователей

0:46
  • Злоумышленники обходят механизмы контроля учетных записей для повышения привилегий процессов.
  • Контроль доступа пользователей позволяет программам повышать свои привилегии.
  • Пример использования Empire для обхода контроля доступа.

Эксплойты ядра

2:26
  • Выявление уязвимостей в ядре Windows для повышения привилегий.
  • Использование уязвимостей в программном обеспечении и сторонних решениях.
  • Олицетворение токена для повышения привилегий.

Олицетворение токена

3:11
  • Злоумышленники дублируют токен другого пользователя и выдают себя за него.
  • Использование привилегий зарегистрированного пользователя для повышения привилегий.
  • Пример с токеном системы защиты от несанкционированного доступа.

Практический аспект

4:06
  • Обзор методов повышения привилегий.
  • Использование виртуальной машины Windows 10, Windows 7 и Windows Server 2008 R2.
  • Переход к практическому аспекту на виртуальной машине в Калифорнии.

Обход контроля доступа пользователей с помощью Empire

5:26
  • Использование модуля Empire для обхода контроля учетных записей пользователей.
  • Предоставление обратного прослушивателя для получения агента высокой целостности.
  • Успешное выполнение модуля и получение агента с повышенными привилегиями.

Воспроизведение техники с помощью Meterpreter

9:08
  • Подтверждение стандартных привилегий.
  • Перенос процесса на 64-разрядный сеанс интерпретатора.
  • Успешная миграция процесса и получение информации о сеансе.

Запуск 64-разрядного сеанса meterpreter

10:31
  • Запуск 64-разрядного сеанса meterpreter.
  • Использование модулей для обхода контроля учетных записей UAC.
  • Рекомендация избегать взаимодействия с сервисами Windows.

Использование эксплойта Windows local bypass UAC injection win sxs

11:10
  • Установка полезной нагрузки для 64-разрядной операционной системы.
  • Настройка цели эксплойта на Windows x64.
  • Проверка привилегий после повышения привилегий.

Повышение привилегий через эксплойты ядра

13:21
  • Переход на 64-разрядную версию Windows.
  • Использование командной оболочки для повышения привилегий.
  • Важность информации о версии операционной системы и установленных исправлениях.

Использование инструмента Windows exploit suggester

15:54
  • Клонирование репозитория и установка зависимостей.
  • Запуск инструмента для получения базы данных уязвимостей.
  • Использование системной информации для выявления уязвимостей.

Анализ результатов и поиск уязвимостей

18:42
  • Цветовая маркировка результатов для положительных и отрицательных уязвимостей.
  • Поиск уязвимостей, повышающих привилегии.
  • Использование Google для поиска дополнительной информации об уязвимостях.

Обзор эксплойта MS16-32

20:42
  • Эксплойт нацелен на уязвимые операционные системы с PowerShell версии 2.
  • Для работы требуется два или более процессоров.
  • Использует вторичный дескриптор входа в систему.

Обнаружение ошибки в службе вторичного входа

21:32
  • Ошибка позволяет передавать дескриптор потока с полным доступом.
  • Исправлена в этом месяце как MS16-32.
  • Возможность просмотра всей статьи для получения дополнительной информации.

Обзор эксплойтов и их использование

21:55
  • Использование инструмента для выбора лучших эксплойтов.
  • MS16-135 - эксплойт ядра, а не вторичный дескриптор.
  • Возможность повышения привилегий и удаления эксплойта.

Рекомендации по загрузке эксплойтов

22:54
  • Использование базы данных эксплойтов для загрузки.
  • Самостоятельная компиляция кода для безопасности.
  • Осторожность при работе с ядром Windows.

Подготовка к запуску эксплойта

23:53
  • Исследование эксплойтов ядра и их влияние на систему.
  • Использование надежного источника для загрузки кода.
  • Перенос кода на целевую систему.

Перенос кода на целевую систему

26:16
  • Использование утилиты cert util для передачи файлов.
  • Перенос кода в папку, к которой пользователи целевой системы не часто обращаются.
  • Настройка веб-сервера для размещения кода эксплойта.

Запуск эксплойта на целевой системе

29:30
  • Использование cert util для загрузки файла с веб-сервера.
  • Запуск исполняемого файла с опцией для целевой версии Windows.
  • Ожидание выполнения эксплойта в течение нескольких секунд.

Использование эксплойтов ядра

31:15
  • Успешное завершение эксплойта ядра позволяет повысить привилегии.
  • Проверка прав доступа с помощью команды "кто я такой".
  • Использование модулей Metasploit для эксплойтов ядра не рассматривается.

Олицетворение токена

32:15
  • Олицетворение токена для повышения привилегий.
  • Использование Windows 7 с Service Pack 1.
  • Привилегия se impersonate для получения токена доступа с административными привилегиями.

Картофельные атаки

34:24
  • Картофельные атаки используют уязвимости в Windows для повышения привилегий.
  • Пример атаки: обновление безопасности MS 1675 для Windows SMB Server.
  • Использование ретрансляции NTLM и подмены NBTN для получения привилегированного токена.

Использование модуля Metasploit

37:24
  • Metasploit имеет модуль для картофельных атак.
  • Процесс получения и использования токена олицетворения.
  • Пример использования модуля "инкогнито" для повышения привилегий.

Ручное выполнение эксплойта

40:15
  • Ручное выполнение эксплойта "гнилой картофель".
  • Компиляция и запуск эксплойта для получения системного токена.
  • Использование готового двоичного файла для повышения привилегий.

Запуск эксплойта

43:00
  • Перенос файла "potato.exe" на целевой компьютер.
  • Запуск эксплойта для ретрансляции и получения токена аутентификации.
  • Проверка успешности получения системных привилегий.

Проверка привилегий

43:57
  • Проверка наличия системных привилегий.
  • Получение токена системы anti-authority.
  • Успешное повышение привилегий и выполнение атак с использованием токенов.

Заключение

44:57
  • Важность изменения подхода в зависимости от версии Windows.
  • Сложности поиска уязвимостей в Windows 10.
  • Рекомендация использовать другие методы из раздела "Тактика повышения привилегий" на сайте MITRE.