Windows错误系统配置提权之系统服务权限配置错误 (二)
目录
系统服务权限配置错误
PowerUP下的实战利用
Metasploit下的实战利用
系统服务权限配置错误
Windows系统服务文件在操作系统启动时会加载执行,并且在后台调用可执行文件。比如,JAVA升级程序,每次重启系统时,JAVA升级程序会检测Oracle网站,是否有新版JAVA程序。而类似JAVA程序之类的系统服务程序加载时往往都是运行在系统权限上的。所以如果一个低权限的用户对于此类系统服务调用的可执行文件具有可写的权限,那么就可以将其替换成我们的恶意可执行文件,从而随着系统启动服务而获得系统权限。
windows服务是以system权限运行的,其文件夹、文件和注册表key-value都是受强制访问控制保护的。但是在某些情况下,操作系统中依然存在一些没有得到有效保护的服务
系统服务权限配置错误(可写目录漏洞)有如下两种可能:
- 服务未运行:攻击者会使用任意服务来替换原来的服务,然后重启服务。
- 服务正在运行且无法被终止:这种情况符合绝大多数的漏洞利用情景,攻击者通常会利用DLL劫持技术并尝试重启服务来提权。
PowerUP下的实战利用
Powerup通过直接替换可执行文件本身来实现权限的提升
1. 检测目标主机是否存在该漏洞。
Powerup可以帮助我们寻找服务器错误的系统配置和漏洞从而实现提权的目的。
下载:https://github.com/PowerShellEmpire/PowerTools/tree/master/PowerUp
powershell.exe -exec bypass -Command "&{Import-Module .\PowerUp.ps1; Invoke-AllChecks}"
可以看出,Powerup列出了可能存在问题的所有服务,并在AbuseFunction中直接给出了利用方式。第一部分通过Get-ServiceUnquoted模块检测出了未加引号的服务路径。第二部分,检查服务可执行文件和参数权限,检测出当前用户可以在“vulns”服务的目录写入相关联的可执行文件,并且通过这些文件来进行提权。
这里我们还是可以使用icacls来验证下PowerUp脚本检测是否正确
icacls "C:\Program Files\admin Data\Vuln Service\file.exe"
可以看到我们对file.exe文件是有完全控制权的,这里我们可以直接将file.exe替换成我们的MSF反弹木马,当服务重启时,就会给我们返回一个system权限的meterpreter。
powershell -nop -exec bypass IEX (New-ObjectNet.WebClient).DownloadString('c:/PowerUp.ps1');Install-ServiceBinary-ServiceName 'vulns' -UserName shuteer -Password Password123!
但是我这里报错了,先跳过吧~~
ps: Install-ServiceBinary模块,通过Write-ServiceBinary写一个C#的服务用来添加用户。
Metasploit下的实战利用
use windows/local/service_permissions
设置好参数,但是也失败了,呜呜
参考:Metasploit、powershell之Windows错误系统配置漏洞实战提权 - 云+社区 - 腾讯云
Windows错误系统配置提权之系统服务权限配置错误 (二)相关推荐
- Windows错误系统配置提权之计划任务提权 (三)
可以使用如下命令查看计算机上的计划任务. schtasks /query /fo LIST /v 使用如下命令可以查看指定目录的权限配置情况.如果我们对以高权限运行的任务所在目录具有写入权限,就可以使 ...
- 后渗透篇:Windows 2008 server提权之突破系统权限安装shift后门
当你的才华 还撑不起你的野心时 那你就应该静下心来学习 目录 Windows 2008 server提权之突破系统权限安装shift后门 0x01 前言 0x02 主要操作部分 0x03 主要命令组成 ...
- winr8文件服务器,技术讨论 | Windows全版本提权之Win10系列解析
原标题:技术讨论 | Windows全版本提权之Win10系列解析 一. 背景介绍 2018 年 8 月 27 日,境外安全研究人员 SandboxEscaper 在其个人主页上披露了影响 Windo ...
- 【经典漏洞回顾】Microsoft Windows Win32k本地提权漏洞分析(CVE-2015-0057)
漏洞信息 1 漏洞简介 漏洞名称:Microsoft Windows Win32k本地提权漏洞 漏洞编号:CVE-2015-0057 漏洞类型:UAF 影响范围:Windows Server 2003 ...
- windows xp sp3 提权
windows xp sp3 提权 0x00 前言 0x01 环境 0x02 过程 1. 添加新用户 2. 加入超级管理员分组 3. 启动远程桌面服务 4. 开启Telnet服务 5. 拿到目标的控制 ...
- Microsoft Windows Win32k本地提权漏洞分析
漏洞信息 1 漏洞简介 漏洞名称:Microsoft Windows Win32k本地提权漏洞 漏洞编号:CVE-2015-2546 漏洞类型:UAF 影响范围:Windows 7 Service P ...
- Windows 发布本地提权0day,可以系统权限执行任意代码
聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士 微软 Windows 10 和即将到来的 Windows 11 版本易受新的本地提权漏洞攻击,可导致低权限用户访问 Windows 系统文 ...
- 提权系列(一)----Windows Service 服务器提权初识与exp提权,mysql提权
一.初识提权 很多时候我们入侵一个网站的时候,想要的是得到这个服务器的权限,也就是admin权限,但是一般默认得到的是普通用的地权限,权限很小,所以就要通过其他手段,提升自己的权限. 提权是将服务器的 ...
- 菜刀php提权,遇见一个权限很大的机器,菜刀提权过程 -电脑资料
各位 大婶 红客大叔理解下哈 xxoo插插喔喔 代表网站 192.168.1.1 代表 服务器ip [*] 磁盘列表 [ A:C:E: ] D:\wamp\www\xxoo\plus\> ...
- WINDOWS渗透与提权总结(1)
旁站路径问题: 1.读网站配置. 2.用以下VBS: 01 On Error Resume Next 02 03 If (LCase(Right(WScript.Fullname, 11)) = ...
最新文章
- Markdown文章转化为富文本文章
- 04 Django之模板系统
- 前缀 中缀 后缀表达式
- 卡尺测量的最小范围_不知道这四大基本原则,你还有脸在测量圈混?
- 【Day02】测试 Primise、setTimeout等的执行顺序
- Python:搭建OpenCV环境
- angular页面打印局部功能实现方法思考
- mysql 流量带宽_CentOS中使用iftop命令监控网络带宽流量
- 超详细的Engauge Digitizer 软件教程
- soapUI接口测试参数化
- Sumifs函数多条件求和的9个实例
- [CVPR2020]FaceScape: a Large-scale High Quality 3D Face Dataset and Detailed Riggable 3D Face
- Visual C++ 2013 and Visual C++ Redistributable
- python学生管理系统
- Verilog-时序电路设计
- 今日头条前端实习面试经验
- poj 3084 最小割
- 《Python知识手册》更新到V4.1版,快拿走学习
- USACO_CHA1_挤牛奶
- 使用Fiddler进行手机抓包