⓫⁄₁ ⟦ OSCP ⬖ 研记 ⟧ Windows权限提升 ➱ Windows特权结构与访问控制介绍

**郑重声明:**本文所涉安全技术仅限用于合法研究与学习目的,严禁任何形式的非法利用。因不当使用所导致的一切法律与经济责任,本人概不负责。任何形式的转载均须明确标注原文出处,且不得用于商业目的。

🔋 点赞 | 能量注入 ❤️ 关注 | 信号锁定 🔔 收藏 | 数据归档 ⭐️ 评论| 保持连接💬

🌌 立即前往 👉晖度丨安全视界🚀​

信息收集 ➢ Windows权限提升 ➢ Windows特权结构与访问控制介绍🔥🔥🔥

▶ 漏洞检测
初始立足点

▶权限提升
横向移动

▶ 报告/分析

▶ 教训/修复

目录

1.Windows权限提升

[1.1 枚举Windows:情报搜集第一步](#1.1 枚举Windows:情报搜集第一步)

[1.1.1 概述](#1.1.1 概述)

[1.1.2 Windows特权结构与访问控制机制](#1.1.2 Windows特权结构与访问控制机制)

[1.1.2.1 安全标识符(SID)---识别用户和组](#1.1.2.1 安全标识符(SID)---识别用户和组)

1.什么是SID?

2.SID的组成结构

3.关键RID类型

4.为什么SID如此重要?

[1.1.2.2 访问令牌---用户和进程的权限](#1.1.2.2 访问令牌---用户和进程的权限)

1.什么是访问令牌?

2.两种令牌类型对比

3.两种令牌示例

4.令牌的安全意义

[1.1.2.3 强制完整性控制---进程和对象的信任程度](#1.1.2.3 强制完整性控制---进程和对象的信任程度)

1.什么是强制完整性控制?

2.四个完整性级别对比

3.如何查看完整性级别?

[1.1.2.4 用户账户控制(UAC):权限双重保险](#1.1.2.4 用户账户控制(UAC):权限双重保险)

1.什么是用户账户控制(UAC)?

2.双令牌工作模式

3.UAC确认流程

4.UAC的安全意义

[欢迎❤️ 点赞 | 🔔 关注 | ⭐️ 收藏 | 💬 评论](#欢迎❤️ 点赞 | 🔔 关注 | ⭐️ 收藏 | 💬 评论)


1.Windows权限提升

在渗透测试中,我们通常以非特权用户 身份获得初始立足点。但为了深入探测(如搜索敏感信息、提取密码哈希等),往往需要提升至管理员权限( 比如:使用Mimikatz提取密码哈希**),** 这个过程就是特权提升

📊 权限提升三大路径:

阶段 目标 关键方法
1. 枚举Windows 获取系统情报 手动搜索 + 自动化工具
2. 利用Windows服务 攻击服务漏洞 服务配置缺陷、权限滥用
3. 利用其他组件 扩大攻击面 计划任务、系统漏洞利用

1.1 枚举Windows:情报搜集第一步

1.1.1 概述

🏛️ Windows特权结构与访问控制

  • 每个目标系统都具有独特性(OS版本、安装补丁、运行服务、用户权限)

  • 需理解Windows的特权分级访问控制机制(如ACL)

🔍 敏感信息搜索宝库

在Windows中,用户和系统常无意中留下"钥匙":

信息类型 常见位置/示例 潜在价值
密码文本文件 桌面、文档、配置文件 直接获取凭据
PowerShell历史记录 控制台记录、日志文件 可能包含输入密码
配置文件 应用配置、脚本文件 硬编码密钥、连接字符串
用户笔记/文档 TXT、DOC、XLS文件 备忘密码、网络信息

💡 小提示 :很多时候,仅通过仔细查看现有信息就足以找到提升权限的线索,无需复杂漏洞利用。

⚙️ 自动化枚举工具

  • 工具可快速收集系统信息、配置错误、潜在漏洞

  • 常用工具:WinPEAS、Seatbelt、PowerUp 等

  • 结合手动验证,避免误报


1.1.2 Windows特权结构与访问控制机制

1.1.2.1 安全标识符(SID)---识别用户和组
1.什么是SID?

安全标识符(SID) 是Windows系统中用于唯一标识 各类安全主体 (如用户、组、计算机)的字符串。它相当于安全领域的**"身份证号"** ------永久且不可更改,在创建主体时即生成,且SID无法更改。

再次强调:Windows仅使用++SID++而不是用户名来识别访问控制管理的主体。

  • 本地用户和组的SID:由本地安全性机构(LSA)生成
  • 域用户和域组的SID:在域控制器(DC)上生成
2.SID的组成结构

SID的格式为:S-R-X-Y1-Y2-...-Yn

部分 含义 说明
S SID标识 表示这是一个SID
R 修订版本 始终为"1"(当前唯一版本)
X 标识符权限 发行机构,常见值"5"表示NT权限
Y1 子授权(域标识符) 标识域/计算机
Y2...Yn-1 更多子授权 进一步细分
最后一段 相对标识符(RID) 关键部分!标识具体用户/组

💡 示例解析:

  • S:这是一个SID

  • 1:版本号为1

  • 5:NT权限(Windows标准)

  • 21:子授权标识

  • 1336799502-1441772794-948155058域/计算机唯一标识符

  • 1001RID=1001 → 表示这是系统中创建的第二个本地用户(RID从1000起始)

3.关键RID类型
RID范围 类别 说明
<1000 众所周知的SID 内置通用组/用户(如管理员组、访客账户)
≥1000 普通用户/组 系统创建或自定义的主体

🔸 重要内置RID示例:

  • 500:内置管理员账户(Administrator)

  • 501:访客账户(Guest)

  • 512-520:域管理组等关键组

4.为什么SID如此重要?
  • 访问控制核心 :Windows内部只认SID,不认用户名进行权限判断

  • 唯一性保证:即使重命名用户,SID不变,权限维持

  • 跨系统标识:在域环境中,SID确保全局唯一识别

  • 后续学习基础 :理解SID是掌握访问令牌 及后续Active Directory安全的基石

📌 核心要点:SID是Windows安全体系的"基因代码",掌握其结构有助于理解权限分配与提升攻击中的身份识别机制。


1.1.2.2 访问令牌---用户和进程的权限
1.什么是访问令牌?

前面介绍Windows如何识别系统上的主体(SID),那Windows如何确定各个主体是否授予或拒绝操作?一旦用户经过身份验证,Windows会生成一个分配给该用户的访问令牌

访问令牌 是Windows在用户登录(经过身份验证)或进程启动时自动分配的安全凭证 ,相当于系统内的**"权限身份证"**。访问令牌本身包含各种信息,它定义了:

  • 用户的身份标识(用户SID)

  • 用户所属的(组SID列表)

  • 用户和组拥有的特权列表

  • 其他安全上下文信息

2.两种令牌类型对比
类型 持有者 作用 特点
🔐主令牌 进程 标识进程的默认安全上下文 每个进程一个,线程默认继承
🔄模拟令牌 线程 允许线程临时代表其他实体操作 线程可"伪装"身份,权限提升关键点 这意味着线程与对象的交互是代表模拟令牌而不是主令牌进行的。

工作机制:

  • 身份验证后 → Windows为用户创建访问令牌

  • 启动进程 → 进程获得主令牌(基于启动者身份)

  • 线程执行

    • 默认使用进程的主令牌(继承的)

    • 可申请模拟令牌临时切换身份

  • 权限检查 → Windows比对令牌权限与操作要求

3.两种令牌示例

①主令牌:进程的"身份证"

主令牌 是进程的默认安全通行证,决定该进程能执行哪些操作、访问哪些资源。

👩 生活化比喻:

就像员工进入公司时佩戴的工牌

  • 身份标识:工牌上写着你的姓名(SID)和部门(组SID)

  • 权限范围:凭工牌只能进入授权区域(如普通员工无法进入机房)

  • 全程有效:只要你在工作(进程运行),就必须随身携带

场景:用户Alice登录后启动记事本(Notepad.exe)

  1. 创建令牌 :系统为Alice创建主令牌(内含Alice的SID/权限)

  2. 进程继承:记事本进程自动获得该主令牌

  3. 权限生效

  • ✅ 可打开Alice自己的文档(权限匹配)

  • ❌ 无法打开Bob的私人文件(权限不足)

主令牌: 直接继承登录用户的安全属性 (SID、组、权限),是Windows执行权限检查的核心依据。

②模拟令牌:临时"代理身份证"

模拟令牌 允许线程临时切换身份++代表其他用户++ 执行操作,++完成后恢复原身份++。

👔 生活化比喻:

就像公司前台接待员处理客户请求:

  • 正常身份 :接待员佩戴自己工牌(主令牌)

  • 代理请求 :客户Bob委托取文件时,接待员临时借用Bob的工牌(模拟令牌)

  • 权限受限:只能访问Bob授权区域(无法进入其他客户区域)

  • 恢复身份 :操作完成后立即归还工牌,恢复接待员身份

📊 工作流程:

4.令牌的安全意义
  • 最小权限原则:令牌确保操作仅限授权范围

  • 权限提升途径 :攻击者常试图窃取或伪造高权限令牌

  • 防御关键点:监控令牌滥用是检测横向移动/权限提升的重要指标

📌 核心要点 :访问令牌是Windows权限控制的执行载体,理解其双模式(主/模拟)机制对渗透测试中的权限提升攻击至关重要。


1.1.2.3 强制完整性控制---进程和对象的信任程度
1.什么是强制完整性控制?

Windows为每个进程对象 分配完整性级别 ,作为衡量其信任程度 的安全标准。这种机制在权限检查之上,建立额外的安全边界

如果启动的可执行文件具有低完整性级别 (例如,来自不可信源的程序),那么该++进程++将会被赋予低完整性级别

目的限制较低完整性级别的进程对较高完整性级别对象的访问,从而增强系统的安全性。

2.四个完整性级别对比
级别 信任程度 典型用途 访问限制
🔓 低完整性 最低信任 浏览器、不可信源程序 只能访问同级别对象
🟢 中等完整性 默认级别 大多数用户应用程序 可访问中/低级对象
🟡 高完整性 高信任 管理员进程、系统工具 可访问高/中/低级对象
🔴 系统完整性 最高信任 操作系统核心、驱动程序 完全系统访问权限
3.如何查看完整性级别?

🖥️进程级别

  • 使用进程查看器(Process Explorer 工具**)**

  • 示例:两个PowerShell进程

    • 普通用户启动 → 中等完整性

    • 管理员启动 → 高完整性

👤用户级别

bash 复制代码
> whoami /groups
  • 显示用户所属组及权限

  • 间接推断完整性级别:

    • BUILTIN\Administrators → 高完整性

    • BUILTIN\Users → 中等完整性

📄文件对象级别

bash 复制代码
> icacls "C:\Users\vic\Desktop\111.txt"

📁 文件权限解析:

**表示:**C:\Users\vic\Desktop\111.txt这个文件的访问控制列表(ACL)。每一行表示一个用户账户、用户组对这个文件的访问权限。

权限条目 身份类型 权限等级 象征意义
NT AUTHORITY\SYSTEM:(F) 系统账户(操作系统本身) 完全控制 相当于 公司最高管理层,拥有绝对掌控权
BUILTIN\Administrators:(F) 管理员组(所有管理员用户) 完全控制 相当于 部门总监,拥有该领域全部管理权限
VIC\vic:(F) 本地用户(当前登录用户) 完全控制 相当于 文件所有者,对自己的文档有完整操作权

🔑 权限说明

完全控制 (F) = 可执行所有操作:读取📖、写入✏️、修改、删除🗑️,甚至更改权限本身

🛡️ 核心作用 :完整性控制为Windows添加了垂直权限屏障,在传统水平权限(用户/组)基础上,提供了纵深防御的安全层级。


1.1.2.4 用户账户控制(UAC):权限双重保险
1.什么是用户账户控制(UAC)?

Windows UAC为++管理员账户++ 提供双重身份令牌 ,实现日常操作降权运行的安全模式。

UAC在Windows Vista及其后续版本中首次引入,可以关闭这个提示。

2.双令牌工作模式

UAC: 默认通过**++++以标准用户权限++++**运行大多数应用程序和任务来保护操作系统,即使启动它们的用户是管理员也是如此。为此,管理员用户在成功登录后获得两个访问令牌:

令牌类型 权限等级 使用场景 象征比喻
标准用户令牌 (过滤的管理员令牌) 👤 普通用户权限 日常操作:浏览网页、办公软件、非特权任务 上班族通勤卡 - 只能进入公共区域
完全管理员令牌 (完整权限令牌) 🛡️ 管理员权限 特权操作:安装软件、修改系统设置、管理用户 管理总控卡 - 可进入所有受限区域
3.UAC确认流程
4.UAC的安全意义
  • 最小权限原则 :即使管理员账户,日常也以标准权限运行

  • 操作确认机制 :特权操作需用户明确同意(UAC弹窗)

  • 恶意软件防护:阻止未经授权的系统修改

  • 可配置性 :可调整提示级别或关闭(不推荐

🛡️ 核心作用 :UAC在权限可用性系统安全性间取得平衡,让管理员既能完成必要特权操作,又不会让系统长期暴露在高权限风险下。


欢迎❤️ 点赞 | 🔔 关注 | ⭐️ 收藏 | 💬 评论

每一份支持,都是我持续输出的光。

相关推荐
北京耐用通信2 小时前
耐达讯自动化Profibus总线光纤中继器在连接测距仪中的应用
人工智能·物联网·网络协议·网络安全·自动化·信息与通信
咆哮的黑化肥2 小时前
SSRF漏洞详解
web安全·网络安全
渣渣灰95873 小时前
Windows11安装WSL2(Windows Subsystem for Linux)
linux·运维·windows
heze093 小时前
sqli-labs-Less-20自动化注入方法
mysql·网络安全·less
不绝1913 小时前
C#进阶:常用泛型数据结构类
windows
深念Y3 小时前
C盘根目录文件清理与C盘管理
windows·系统·清理·卸载·软件·c盘·垃圾
dgaf3 小时前
(2023-06-07) Win32API【1】-- DevC++做一个窗口
c++·windows·microsoft
钮钴禄·爱因斯晨3 小时前
操作系统第一章:计算机系统概述
linux·windows·ubuntu·系统架构·centos·鸿蒙系统·gnu