第62天-权限提升-烂土豆&dll 劫持&引 路径&服务权

思维导图

webshell权限

③执行后门

④单纯令牌窃取

在刚才的test的基础之上,再执行potato.exe

进程调试

运行软件,使用火绒剑进行进程分析,查看调用了那些dll文件

找到dll文件

启动软件

msf启动监听,服务器运行flashfxp软件程序,成功监听到会话。

补充说明
  • dll劫持提权需要特定软件应用的控制权限及启用配合,复杂鸡肋
  • AlwaysInstallElevated提权默认禁用配置,利用成功机会很少

案例 3:Win2012-不安全的服务权限配合 MSF-本地权限

原理

即使正确引用了服务路径,也可能存在其他漏洞。由于管理配置错误,用户可能对服务拥有过多的权限。

例如,可以直接修改它导致重定向执行文件。

提权过程

检测服务权限配置———->制作文件并上传———->更改服务路径指向———->调用后成功

检测服务权限配置

AccessChk – Windows Sysinternals | Microsoft Docs

执行命令,检测当前用户所在组的服务权限(实战中一般都不是administrators组,这里仅做测试用),列出的都是当前用户可以操作的服务。

制作文件并上传

执行命令更改路径指向

监听会话

但是,如果服务的二进制路径未包含在引 中,则操作系统将会执行找到的空格分隔的服务路径的第一个实例。

比如:

有一个服务a.exe,他的可执行文件的路径是“C:Program Filesa.exe”,路径被包含在引 中,则系统会正常解释并执行它,但是如果可执行文件的路径是C:Program Filesa.exe,未被包含在引 中,则操作系统会执行空格之前的C:Program,而将空格之后的 Filesa.exe当做参数,导致出错,

如下图

启用服务或重启

启动服务。可以在webshell中或者本地启动服务。但是测试时,webshell中启动不了,所以不带引 服务路径提权方法还是多用于本地提权。

演示为手动

服务停止或者崩溃,权限也就没了。

涉及资源

https://github.com/tennc/webshell
https://www.sdbeta.com/wg/2020/0628/235361.html
https://docs.microsoft.com/en-us/sysinternals/downloads/accesschk
https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS16-075

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2022年4月5日
下一篇 2022年4月5日

相关推荐