.NET内网实战:不安全的系统令牌特权

01阅读须知

此文所节选自小报童《.NET 内网实战攻防》专栏,主要内容有.NET在各个内网渗透阶段与Windows系统交互的方式和技巧。

02基本介绍

本文内容部分节选自小报童《.NET 不安全的令牌特权-SeImpersonatePrivilege 》我们会长期更新

03原理分析

在 Windows 操作系统中,用户和进程可以拥有不同的权限,这些权限控制着能够执行的操作范围。如果当前进程获取到本地用户或者系统服务账户启用了一些不安全的权限,那么有可能会完成权限提升。SeImpersonatePrivilege 是一种特殊的权限,允许进程以其他用户的身份执行操作。

3.1 用户身份运行程序

当在Windows系统桌面下使用管理员组的用户打开 cmd 而不以管理员身份运行时,cmd 以当前用户的权限级别启动,默认不具备 SeImpersonatePrivilege 权限,执行命令 whoami /priv 查看当前用户或进程所具有的权限,如下图所示

从图上显示当前管理员组用户Ivan1ee,虽然是管理员权限,但被分配了Medium Mandatory Level,该组是Windows 安全模型中的一种强制级别,限制用户对系统敏感部分的访问,从而减少潜在的恶意操作。因此,当应用程序尝试执行需要更高权限的操作时,Windows 会根据用户的 Mandatory Level 进行检查。如果用户的级别不足,则会提示用户以管理员身份运行程序。

3.2 管理员身份运行程序

当用户需要以高权限运行程序时,通常在Windows窗口下右键点击 cmd,选择以管理员身份运行。再次输入 whoami /priv 可以看到很多的特权名,如下图所示。

默认分配此权限的用户组分别是本地管理员组的成员(Administraotrs)、本地服务账户(Local Service、Network Service)、服务控制管理器启动的服务,由此得知,.NET应用程序池在NetWork Service账户下运行的IIS均具备此权限。

3.3 编程实现

下面将详细解析一个 .NET 类 PrivilegeChecker,其主要功能是检查当前进程是否具备 SeImpersonatePrivilege 权限。

在PrivilegeChecker类的开头,使用 DllImport 特性导入了三个 Windows API 函数,OpenProcessToken 用于打开指定进程的访问令牌,以便获取权限信息。GetTokenInformation 函数可以获取指定令牌的不同类型的信息,例如权限列表。LookupPrivilegeValue 函数用于查找特权名称对应的 LUID(本地唯一标识符),通过它可以确认权限的启用状态。具体代码如下所示。

[DllImport("advapi32.dll", SetLastError = true)]
private static extern bool OpenProcessToken(IntPtr ProcessHandle, uint DesiredAccess, out IntPtr TokenHandle);
[DllImport("advapi32.dll", SetLastError = true)]
private static extern bool GetTokenInformation(IntPtr TokenHandle, TOKEN_INFORMATION_CLASS TokenInformationClass, IntPtr TokenInformation, uint TokenInformationLength, out uint ReturnLength);
[DllImport("advapi32.dll", CharSet = CharSet.Auto)]
private static extern bool LookupPrivilegeValue(string lpSystemName, string lpName, out LUID lpLuid);

接着,通过 OpenProcessToken 获取当前进程的访问令牌。如果调用失败,抛出异常。具体代码如下所示。

public static bool IsSeImpersonatePrivilegeEnabled()
{
    IntPtr zero = IntPtr.Zero;
    try
    {
        if (!OpenProcessToken(Process.GetCurrentProcess().Handle, 8U, out zero))
        {
            throw new Win32Exception(Marshal.GetLastWin32Error());
        }
    }

04WebShell实战

所以很多工具在桌面用户下运行工具,需要首先绕过UAC或者以管理员身份运行此工具,但是在在IIS里通过webshell运行,根本不需要考虑UAC的绕过,这个特权很厉害噢。比如IIS服务管理器的进程w3wp.exe默认就具备了该权限,如下图所示。

这样看,通过 IIS 进程(如 w3wp.exe)启动的 cmd 可以在一定情况下运行其他软件,而不受 UAC 限制。这是因为 IIS 进程在具有 SeImpersonatePrivilege 权限的上下文中运行,可以模拟令牌。

综上,曾有前辈说,当你拥有 SeImpersonatePrivilege 权限时,你就是SYSTEM。想要了解完整或者更多的内网安全防御绕过方向的文章,可以移步订阅小报童《.NET 内网实战攻防》电子报刊。

05**.NET 电子报刊**

小报童电子报刊【.NET内网安全攻防】专栏,内容主要有.NET在各个内网渗透阶段与Windows系统交互的方式和技巧,可细分为以下8个方向。

1) .NET 安全防御绕过
2) .NET 本地权限提升
3) .NET 内网信息收集
4) .NET 内网代理通道
5) .NET 内网横向移动
6) .NET 目标权限维持
7) .NET 数据传输外发
8) .NET 目标痕迹清理
相关推荐
IT小辉同学10 分钟前
一键生成本地SSL证书:打造HTTPS安全环境
安全·https·ssl
weisian15115 分钟前
认证鉴权框架SpringSecurity-2--重点组件和过滤器链篇
java·安全
M_emory_18 分钟前
解决 git clone 出现:Failed to connect to 127.0.0.1 port 1080: Connection refused 错误
前端·vue.js·git
Ciito21 分钟前
vue项目使用eslint+prettier管理项目格式化
前端·javascript·vue.js
Koi慢热24 分钟前
信息收集合集
网络·安全·web安全·网络安全
成都被卷死的程序员1 小时前
响应式网页设计--html
前端·html
mon_star°1 小时前
将答题成绩排行榜数据通过前端生成excel的方式实现导出下载功能
前端·excel
Zrf21913184551 小时前
前端笔试中oj算法题的解法模版
前端·readline·oj算法
南暮思鸢1 小时前
比大小王比赛
web安全·网络安全·知识分享·write up·ctf题目·hackergame 2024
南暮思鸢2 小时前
Node.js is Web Scale
经验分享·web安全·网络安全·node.js·ctf题目·hackergame 2024