Windows错误系统配置提权之系统服务权限配置错误 (二)
目錄
系統服務權限配置錯誤
PowerUP下的實戰利用
Metasploit下的實戰利用
系統服務權限配置錯誤
Windows系統服務文件在操作系統啟動時會加載執行,并且在后臺調用可執行文件。比如,JAVA升級程序,每次重啟系統時,JAVA升級程序會檢測Oracle網站,是否有新版JAVA程序。而類似JAVA程序之類的系統服務程序加載時往往都是運行在系統權限上的。所以如果一個低權限的用戶對于此類系統服務調用的可執行文件具有可寫的權限,那么就可以將其替換成我們的惡意可執行文件,從而隨著系統啟動服務而獲得系統權限。
windows服務是以system權限運行的,其文件夾、文件和注冊表key-value都是受強制訪問控制保護的。但是在某些情況下,操作系統中依然存在一些沒有得到有效保護的服務
系統服務權限配置錯誤(可寫目錄漏洞)有如下兩種可能:
PowerUP下的實戰利用
Powerup通過直接替換可執行文件本身來實現權限的提升
1. 檢測目標主機是否存在該漏洞。
Powerup可以幫助我們尋找服務器錯誤的系統配置和漏洞從而實現提權的目的。
下載:https://github.com/PowerShellEmpire/PowerTools/tree/master/PowerUp
powershell.exe -exec bypass -Command "&{Import-Module .\PowerUp.ps1; Invoke-AllChecks}"可以看出,Powerup列出了可能存在問題的所有服務,并在AbuseFunction中直接給出了利用方式。第一部分通過Get-ServiceUnquoted模塊檢測出了未加引號的服務路徑。第二部分,檢查服務可執行文件和參數權限,檢測出當前用戶可以在“vulns”服務的目錄寫入相關聯的可執行文件,并且通過這些文件來進行提權。
?這里我們還是可以使用icacls來驗證下PowerUp腳本檢測是否正確
icacls "C:\Program Files\admin Data\Vuln Service\file.exe"可以看到我們對file.exe文件是有完全控制權的,這里我們可以直接將file.exe替換成我們的MSF反彈木馬,當服務重啟時,就會給我們返回一個system權限的meterpreter。
powershell -nop -exec bypass IEX (New-ObjectNet.WebClient).DownloadString('c:/PowerUp.ps1');Install-ServiceBinary-ServiceName 'vulns' -UserName shuteer -Password Password123!但是我這里報錯了,先跳過吧~~
?ps:?Install-ServiceBinary模塊,通過Write-ServiceBinary寫一個C#的服務用來添加用戶。
Metasploit下的實戰利用
use?windows/local/service_permissions
設置好參數,但是也失敗了,嗚嗚
參考:Metasploit、powershell之Windows錯誤系統配置漏洞實戰提權 - 云+社區 - 騰訊云
總結
以上是生活随笔為你收集整理的Windows错误系统配置提权之系统服务权限配置错误 (二)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: aarch64安装mysql_Linux
- 下一篇: 发型识别大总结