Windows提权2
本次学习Windows信任服务路径漏洞,劫持服务启动来进行提权
实验原理
Windows 服务运行时,如果服务路径和快捷方式路径具有一个或多个空格并且没有用引号括起来,Windows 会对每一个空格尝试寻找名字与空格前的名字相匹配的程序执行,这样会很容易受到路径拦载,然后造成 Trusted Service Paths 漏洞利用。
换句话说,服务路径如果没有引号且存在空格,操作系统把空格后面内容当做参数执行,这个时候如果利用空格前的“名字”伪造一个恶意程序,服务在启动执行过程中会被劫持去执行恶意程序。
实验过程
首先获取一个webshell,但权限只是一个低权限的web用户
查找服务路径没有引号且存在空格的服务,发现everything服务存在问题
1 | wmic service get name,displayname,pathname,startmode |findstr /i "Auto" |findstr /i /v "C:\Windows\\" |findstr /i /v "" " |
再查一下Everything服务的权限,以system权限运行,且启动方式是自启
1 | sc qc Everything |
这个时候的思路就是,在C:\目录下创建恶意Program.exe或者C:\Program Files\创建恶意Common.exe
查一下当前用户对对应文件夹的操作权限
1 2 | icacls "C:\" icacls "C:\Program Files" |
发现可以操作C:\Program Files ( F 为完全访问权限,M 为修改权限),那此时就要去创建恶意Common.exe程序,并上传到此目录下面
把上次实验创建管理员用户的程序再次生成,并上传到C:\Program Files目录
现在尝试重启Everything服务
1 | sc stop 服务名sc start 服务名 |
但是当前用户无权限关闭和启动服务,为了演示提权效果,直接在目标服务器重启
重启前目标服务器用户
重启后成功添加管理员用户
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 无需6万激活码!GitHub神秘组织3小时极速复刻Manus,手把手教你使用OpenManus搭建本
· Manus爆火,是硬核还是营销?
· 终于写完轮子一部分:tcp代理 了,记录一下
· 别再用vector<bool>了!Google高级工程师:这可能是STL最大的设计失误
· 单元测试从入门到精通