Windows错误系统配置提权之系统服务权限配置错误 (二)
目錄
系統(tǒng)服務(wù)權(quán)限配置錯誤
PowerUP下的實戰(zhàn)利用
Metasploit下的實戰(zhàn)利用
系統(tǒng)服務(wù)權(quán)限配置錯誤
Windows系統(tǒng)服務(wù)文件在操作系統(tǒng)啟動時會加載執(zhí)行,并且在后臺調(diào)用可執(zhí)行文件。比如,JAVA升級程序,每次重啟系統(tǒng)時,JAVA升級程序會檢測Oracle網(wǎng)站,是否有新版JAVA程序。而類似JAVA程序之類的系統(tǒng)服務(wù)程序加載時往往都是運行在系統(tǒng)權(quán)限上的。所以如果一個低權(quán)限的用戶對于此類系統(tǒng)服務(wù)調(diào)用的可執(zhí)行文件具有可寫的權(quán)限,那么就可以將其替換成我們的惡意可執(zhí)行文件,從而隨著系統(tǒng)啟動服務(wù)而獲得系統(tǒng)權(quán)限。
windows服務(wù)是以system權(quán)限運行的,其文件夾、文件和注冊表key-value都是受強制訪問控制保護(hù)的。但是在某些情況下,操作系統(tǒng)中依然存在一些沒有得到有效保護(hù)的服務(wù)
系統(tǒng)服務(wù)權(quán)限配置錯誤(可寫目錄漏洞)有如下兩種可能:
PowerUP下的實戰(zhàn)利用
Powerup通過直接替換可執(zhí)行文件本身來實現(xiàn)權(quán)限的提升
1. 檢測目標(biāo)主機是否存在該漏洞。
Powerup可以幫助我們尋找服務(wù)器錯誤的系統(tǒng)配置和漏洞從而實現(xiàn)提權(quán)的目的。
下載:https://github.com/PowerShellEmpire/PowerTools/tree/master/PowerUp
powershell.exe -exec bypass -Command "&{Import-Module .\PowerUp.ps1; Invoke-AllChecks}"可以看出,Powerup列出了可能存在問題的所有服務(wù),并在AbuseFunction中直接給出了利用方式。第一部分通過Get-ServiceUnquoted模塊檢測出了未加引號的服務(wù)路徑。第二部分,檢查服務(wù)可執(zhí)行文件和參數(shù)權(quán)限,檢測出當(dāng)前用戶可以在“vulns”服務(wù)的目錄寫入相關(guān)聯(lián)的可執(zhí)行文件,并且通過這些文件來進(jìn)行提權(quán)。
?這里我們還是可以使用icacls來驗證下PowerUp腳本檢測是否正確
icacls "C:\Program Files\admin Data\Vuln Service\file.exe"可以看到我們對file.exe文件是有完全控制權(quán)的,這里我們可以直接將file.exe替換成我們的MSF反彈木馬,當(dāng)服務(wù)重啟時,就會給我們返回一個system權(quán)限的meterpreter。
powershell -nop -exec bypass IEX (New-ObjectNet.WebClient).DownloadString('c:/PowerUp.ps1');Install-ServiceBinary-ServiceName 'vulns' -UserName shuteer -Password Password123!但是我這里報錯了,先跳過吧~~
?ps:?Install-ServiceBinary模塊,通過Write-ServiceBinary寫一個C#的服務(wù)用來添加用戶。
Metasploit下的實戰(zhàn)利用
use?windows/local/service_permissions
設(shè)置好參數(shù),但是也失敗了,嗚嗚
參考:Metasploit、powershell之Windows錯誤系統(tǒng)配置漏洞實戰(zhàn)提權(quán) - 云+社區(qū) - 騰訊云
總結(jié)
以上是生活随笔為你收集整理的Windows错误系统配置提权之系统服务权限配置错误 (二)的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: aarch64安装mysql_Linux
- 下一篇: 发型识别大总结