高程站- 我们可以尽可能地升高到系统! Metasploit和Psexec GetSystem替代

taibeihacker

Moderator

Elevation Station​

窃取和复制系统代币,以获取利润!我们复制东西,制作双副本,然后骑行。
您已经使用了Metasploit的GetSystem和Sysinternals Psexec来获得系统私人,对吗?好吧,这是一个类似的独立版本.但是没有AV问题.至少现在就
此工具还使您可以成为TrustedInstaller,类似于hacker/System Informer可以做的类似。此功能非常新,并在8/12/2023的最新代码版本和二进制版本中添加!
如果您喜欢这个工具,并希望帮助我改善该解决方案以及其他类似的解决方案,请随时打我的Patreon! https://patreon.com/g3tsyst3m
快速命令上的摘要
绕过UAC,并从中等完整性升级为高(必须是本地管理员组的成员)
成为值得信赖的安装程序!
重复过程升级方法
重复线程升级方法
命名的管道升级方法
创建远程线程注入方法

What it does​

海拔站是一种特权升级工具。它通过从涉及操纵/复制过程和线程令牌的常用升级技术中借用来起作用。

Why reinvent the wheel with yet another privilege escalation utility?​

这是避免使用Metasploit的AV警报的综合努力,并将我的研究推进使用令牌的特权升级方法。在简短的:中,我的主要目标是学习令牌管理和操纵,并有效地绕开AV。我知道那里还有其他工具可以使用令牌Manip实现特权升级,但我想自己学习一切工作方式。

So...How does it work?​

浏览了非常有条理的代码,您会看到我使用了两种primary方法来获取系统。从系统级别的过程中窃取主要令牌,并窃取模拟线程令牌以从另一个系统级别的过程中转换为主要令牌。至少这是一般的方法。

CreateProcessAsUser versus CreateProcessWithToken​

这是进一步发展我的研究的另一个动力。除非有人求助于使用命名管进行升级,否则将DLL注入系统级别的过程,否则我看不到一种简单的方法可以在同一控制台内产生系统外壳并满足令牌特权要求。
让我解释一下.
使用CreateProcessWithToken时,它总是会产生单独的CMD壳。最好说,这个“错误”是不可避免的。不幸的是,因为就代币特权而言,CreateProcesswithToken并不需要太多。但是,如果您想要带有此Windows API的外壳,则必须在单独的窗口中处理新的系统外壳
这使我们进入了CreateProcessuser。我知道这会在当前的外壳中产生外壳,但是我需要找到一种方法来实现此目标,而无需求助于使用Windows服务来满足令牌特权要求,即
se_assignprimarytoken_name text('seasignprimaryTokenPrivilege')se_increase_quota_name text('seincreasequotaprivilege')我找到了一种方法。我找到了一种方法.从系统过程中窃取象征功能。这次,启用了超过成功的两个特权,并使用createProcessAsuser在同一控制台内呈现了一个外壳。没有DLL注射,没有命名的管道模仿,只是令牌操作/重复。

Progress​

到目前为止,这已经走了很长一段路.我将继续添加并在时间允许我这样做的情况下清理代码。感谢您的所有支持和测试!
 
返回
上方