⓫⁄₁ ⟦ OSCP ⬖ 研记 ⟧ Windows权限提升 ➱ Windows特权结构与访问控制介绍

**郑重声明:**本文所涉安全技术仅限用于合法研究与学习目的,严禁任何形式的非法利用。因不当使用所导致的一切法律与经济责任,本人概不负责。任何形式的转载均须明确标注原文出处,且不得用于商业目的。

🔋 点赞 | 能量注入 ❤️ 关注 | 信号锁定 🔔 收藏 | 数据归档 ⭐️ 评论| 保持连接💬

🌌 立即前往 👉晖度丨安全视界🚀​

信息收集 ➢ Windows权限提升 ➢ Windows特权结构与访问控制介绍🔥🔥🔥

▶ 漏洞检测
初始立足点

▶权限提升
横向移动

▶ 报告/分析

▶ 教训/修复

目录

1.Windows权限提升

[1.1 枚举Windows:情报搜集第一步](#1.1 枚举Windows:情报搜集第一步)

[1.1.1 概述](#1.1.1 概述)

[1.1.2 Windows特权结构与访问控制机制](#1.1.2 Windows特权结构与访问控制机制)

[1.1.2.1 安全标识符(SID)---识别用户和组](#1.1.2.1 安全标识符(SID)---识别用户和组)

1.什么是SID?

2.SID的组成结构

3.关键RID类型

4.为什么SID如此重要?

[1.1.2.2 访问令牌---用户和进程的权限](#1.1.2.2 访问令牌---用户和进程的权限)

1.什么是访问令牌?

2.两种令牌类型对比

3.两种令牌示例

4.令牌的安全意义

[1.1.2.3 强制完整性控制---进程和对象的信任程度](#1.1.2.3 强制完整性控制---进程和对象的信任程度)

1.什么是强制完整性控制?

2.四个完整性级别对比

3.如何查看完整性级别?

[1.1.2.4 用户账户控制(UAC):权限双重保险](#1.1.2.4 用户账户控制(UAC):权限双重保险)

1.什么是用户账户控制(UAC)?

2.双令牌工作模式

3.UAC确认流程

4.UAC的安全意义

[欢迎❤️ 点赞 | 🔔 关注 | ⭐️ 收藏 | 💬 评论](#欢迎❤️ 点赞 | 🔔 关注 | ⭐️ 收藏 | 💬 评论)


1.Windows权限提升

在渗透测试中,我们通常以非特权用户 身份获得初始立足点。但为了深入探测(如搜索敏感信息、提取密码哈希等),往往需要提升至管理员权限( 比如:使用Mimikatz提取密码哈希**),** 这个过程就是特权提升

📊 权限提升三大路径:

阶段 目标 关键方法
1. 枚举Windows 获取系统情报 手动搜索 + 自动化工具
2. 利用Windows服务 攻击服务漏洞 服务配置缺陷、权限滥用
3. 利用其他组件 扩大攻击面 计划任务、系统漏洞利用

1.1 枚举Windows:情报搜集第一步

1.1.1 概述

🏛️ Windows特权结构与访问控制

  • 每个目标系统都具有独特性(OS版本、安装补丁、运行服务、用户权限)

  • 需理解Windows的特权分级访问控制机制(如ACL)

🔍 敏感信息搜索宝库

在Windows中,用户和系统常无意中留下"钥匙":

信息类型 常见位置/示例 潜在价值
密码文本文件 桌面、文档、配置文件 直接获取凭据
PowerShell历史记录 控制台记录、日志文件 可能包含输入密码
配置文件 应用配置、脚本文件 硬编码密钥、连接字符串
用户笔记/文档 TXT、DOC、XLS文件 备忘密码、网络信息

💡 小提示 :很多时候,仅通过仔细查看现有信息就足以找到提升权限的线索,无需复杂漏洞利用。

⚙️ 自动化枚举工具

  • 工具可快速收集系统信息、配置错误、潜在漏洞

  • 常用工具:WinPEAS、Seatbelt、PowerUp 等

  • 结合手动验证,避免误报


1.1.2 Windows特权结构与访问控制机制

1.1.2.1 安全标识符(SID)---识别用户和组
1.什么是SID?

安全标识符(SID) 是Windows系统中用于唯一标识 各类安全主体 (如用户、组、计算机)的字符串。它相当于安全领域的**"身份证号"** ------永久且不可更改,在创建主体时即生成,且SID无法更改。

再次强调:Windows仅使用++SID++而不是用户名来识别访问控制管理的主体。

  • 本地用户和组的SID:由本地安全性机构(LSA)生成
  • 域用户和域组的SID:在域控制器(DC)上生成
2.SID的组成结构

SID的格式为:S-R-X-Y1-Y2-...-Yn

部分 含义 说明
S SID标识 表示这是一个SID
R 修订版本 始终为"1"(当前唯一版本)
X 标识符权限 发行机构,常见值"5"表示NT权限
Y1 子授权(域标识符) 标识域/计算机
Y2...Yn-1 更多子授权 进一步细分
最后一段 相对标识符(RID) 关键部分!标识具体用户/组

💡 示例解析:

  • S:这是一个SID

  • 1:版本号为1

  • 5:NT权限(Windows标准)

  • 21:子授权标识

  • 1336799502-1441772794-948155058域/计算机唯一标识符

  • 1001RID=1001 → 表示这是系统中创建的第二个本地用户(RID从1000起始)

3.关键RID类型
RID范围 类别 说明
<1000 众所周知的SID 内置通用组/用户(如管理员组、访客账户)
≥1000 普通用户/组 系统创建或自定义的主体

🔸 重要内置RID示例:

  • 500:内置管理员账户(Administrator)

  • 501:访客账户(Guest)

  • 512-520:域管理组等关键组

4.为什么SID如此重要?
  • 访问控制核心 :Windows内部只认SID,不认用户名进行权限判断

  • 唯一性保证:即使重命名用户,SID不变,权限维持

  • 跨系统标识:在域环境中,SID确保全局唯一识别

  • 后续学习基础 :理解SID是掌握访问令牌 及后续Active Directory安全的基石

📌 核心要点:SID是Windows安全体系的"基因代码",掌握其结构有助于理解权限分配与提升攻击中的身份识别机制。


1.1.2.2 访问令牌---用户和进程的权限
1.什么是访问令牌?

前面介绍Windows如何识别系统上的主体(SID),那Windows如何确定各个主体是否授予或拒绝操作?一旦用户经过身份验证,Windows会生成一个分配给该用户的访问令牌

访问令牌 是Windows在用户登录(经过身份验证)或进程启动时自动分配的安全凭证 ,相当于系统内的**"权限身份证"**。访问令牌本身包含各种信息,它定义了:

  • 用户的身份标识(用户SID)

  • 用户所属的(组SID列表)

  • 用户和组拥有的特权列表

  • 其他安全上下文信息

2.两种令牌类型对比
类型 持有者 作用 特点
🔐主令牌 进程 标识进程的默认安全上下文 每个进程一个,线程默认继承
🔄模拟令牌 线程 允许线程临时代表其他实体操作 线程可"伪装"身份,权限提升关键点 这意味着线程与对象的交互是代表模拟令牌而不是主令牌进行的。

工作机制:

  • 身份验证后 → Windows为用户创建访问令牌

  • 启动进程 → 进程获得主令牌(基于启动者身份)

  • 线程执行

    • 默认使用进程的主令牌(继承的)

    • 可申请模拟令牌临时切换身份

  • 权限检查 → Windows比对令牌权限与操作要求

3.两种令牌示例

①主令牌:进程的"身份证"

主令牌 是进程的默认安全通行证,决定该进程能执行哪些操作、访问哪些资源。

👩 生活化比喻:

就像员工进入公司时佩戴的工牌

  • 身份标识:工牌上写着你的姓名(SID)和部门(组SID)

  • 权限范围:凭工牌只能进入授权区域(如普通员工无法进入机房)

  • 全程有效:只要你在工作(进程运行),就必须随身携带

场景:用户Alice登录后启动记事本(Notepad.exe)

  1. 创建令牌 :系统为Alice创建主令牌(内含Alice的SID/权限)

  2. 进程继承:记事本进程自动获得该主令牌

  3. 权限生效

  • ✅ 可打开Alice自己的文档(权限匹配)

  • ❌ 无法打开Bob的私人文件(权限不足)

主令牌: 直接继承登录用户的安全属性 (SID、组、权限),是Windows执行权限检查的核心依据。

②模拟令牌:临时"代理身份证"

模拟令牌 允许线程临时切换身份++代表其他用户++ 执行操作,++完成后恢复原身份++。

👔 生活化比喻:

就像公司前台接待员处理客户请求:

  • 正常身份 :接待员佩戴自己工牌(主令牌)

  • 代理请求 :客户Bob委托取文件时,接待员临时借用Bob的工牌(模拟令牌)

  • 权限受限:只能访问Bob授权区域(无法进入其他客户区域)

  • 恢复身份 :操作完成后立即归还工牌,恢复接待员身份

📊 工作流程:

4.令牌的安全意义
  • 最小权限原则:令牌确保操作仅限授权范围

  • 权限提升途径 :攻击者常试图窃取或伪造高权限令牌

  • 防御关键点:监控令牌滥用是检测横向移动/权限提升的重要指标

📌 核心要点 :访问令牌是Windows权限控制的执行载体,理解其双模式(主/模拟)机制对渗透测试中的权限提升攻击至关重要。


1.1.2.3 强制完整性控制---进程和对象的信任程度
1.什么是强制完整性控制?

Windows为每个进程对象 分配完整性级别 ,作为衡量其信任程度 的安全标准。这种机制在权限检查之上,建立额外的安全边界

如果启动的可执行文件具有低完整性级别 (例如,来自不可信源的程序),那么该++进程++将会被赋予低完整性级别

目的限制较低完整性级别的进程对较高完整性级别对象的访问,从而增强系统的安全性。

2.四个完整性级别对比
级别 信任程度 典型用途 访问限制
🔓 低完整性 最低信任 浏览器、不可信源程序 只能访问同级别对象
🟢 中等完整性 默认级别 大多数用户应用程序 可访问中/低级对象
🟡 高完整性 高信任 管理员进程、系统工具 可访问高/中/低级对象
🔴 系统完整性 最高信任 操作系统核心、驱动程序 完全系统访问权限
3.如何查看完整性级别?

🖥️进程级别

  • 使用进程查看器(Process Explorer 工具**)**

  • 示例:两个PowerShell进程

    • 普通用户启动 → 中等完整性

    • 管理员启动 → 高完整性

👤用户级别

bash 复制代码
> whoami /groups
  • 显示用户所属组及权限

  • 间接推断完整性级别:

    • BUILTIN\Administrators → 高完整性

    • BUILTIN\Users → 中等完整性

📄文件对象级别

bash 复制代码
> icacls "C:\Users\vic\Desktop\111.txt"

📁 文件权限解析:

**表示:**C:\Users\vic\Desktop\111.txt这个文件的访问控制列表(ACL)。每一行表示一个用户账户、用户组对这个文件的访问权限。

权限条目 身份类型 权限等级 象征意义
NT AUTHORITY\SYSTEM:(F) 系统账户(操作系统本身) 完全控制 相当于 公司最高管理层,拥有绝对掌控权
BUILTIN\Administrators:(F) 管理员组(所有管理员用户) 完全控制 相当于 部门总监,拥有该领域全部管理权限
VIC\vic:(F) 本地用户(当前登录用户) 完全控制 相当于 文件所有者,对自己的文档有完整操作权

🔑 权限说明

完全控制 (F) = 可执行所有操作:读取📖、写入✏️、修改、删除🗑️,甚至更改权限本身

🛡️ 核心作用 :完整性控制为Windows添加了垂直权限屏障,在传统水平权限(用户/组)基础上,提供了纵深防御的安全层级。


1.1.2.4 用户账户控制(UAC):权限双重保险
1.什么是用户账户控制(UAC)?

Windows UAC为++管理员账户++ 提供双重身份令牌 ,实现日常操作降权运行的安全模式。

UAC在Windows Vista及其后续版本中首次引入,可以关闭这个提示。

2.双令牌工作模式

UAC: 默认通过**++++以标准用户权限++++**运行大多数应用程序和任务来保护操作系统,即使启动它们的用户是管理员也是如此。为此,管理员用户在成功登录后获得两个访问令牌:

令牌类型 权限等级 使用场景 象征比喻
标准用户令牌 (过滤的管理员令牌) 👤 普通用户权限 日常操作:浏览网页、办公软件、非特权任务 上班族通勤卡 - 只能进入公共区域
完全管理员令牌 (完整权限令牌) 🛡️ 管理员权限 特权操作:安装软件、修改系统设置、管理用户 管理总控卡 - 可进入所有受限区域
3.UAC确认流程
4.UAC的安全意义
  • 最小权限原则 :即使管理员账户,日常也以标准权限运行

  • 操作确认机制 :特权操作需用户明确同意(UAC弹窗)

  • 恶意软件防护:阻止未经授权的系统修改

  • 可配置性 :可调整提示级别或关闭(不推荐

🛡️ 核心作用 :UAC在权限可用性系统安全性间取得平衡,让管理员既能完成必要特权操作,又不会让系统长期暴露在高权限风险下。


欢迎❤️ 点赞 | 🔔 关注 | ⭐️ 收藏 | 💬 评论

每一份支持,都是我持续输出的光。

相关推荐
darkb1rd1 小时前
八、PHP SAPI与运行环境差异
开发语言·网络安全·php·webshell
凯子坚持 c2 小时前
CANN 性能剖析实战:从原始事件到交互式火焰图
windows·microsoft
开开心心就好2 小时前
发票合并打印工具,多页布局设置实时预览
linux·运维·服务器·windows·pdf·harmonyos·1024程序员节
獨枭2 小时前
PyCharm 跑通 SAM 全流程实战
windows
仙剑魔尊重楼3 小时前
音乐制作电子软件FL Studio2025.2.4.5242中文版新功能介绍
windows·音频·录屏·音乐·fl studio
PHP小志4 小时前
Windows 服务器怎么修改密码和用户名?账户被系统锁定如何解锁
windows
专注VB编程开发20年5 小时前
vb.net datatable新增数据时改用数组缓存
java·linux·windows
仙剑魔尊重楼5 小时前
专业音乐制作软件fl Studio 2025.2.4.5242中文版新功能
windows·音乐·fl studio
世界尽头与你6 小时前
(修复方案)基础目录枚举漏洞
安全·网络安全·渗透测试
rjc_lihui6 小时前
Windows 运程共享linux系统的方法
windows