文章目录
- 服务配置权限脆弱
- 环境准备
- 提权实验
- 服务注册表权限脆弱
- 环境准备
- 提权实验
- 服务路径权限脆弱
- 环境准备
- 提权实验
- 未引用的服务路径
- 环境准备
- 提权实验
- 针对不安全服务提权的防御措施
- 👉1.成长路线图&学习规划👈
- 👉2.网安入门到进阶视频教程👈
- 👉3.SRC&黑客文档👈
- 👉4.护网行动资料👈
- 👉5.黑客必读书单👈
- 👉6.网络安全岗面试题合集👈
大家好,我是小强。
众所周知,用户安装的一些软件会在本地注册一些服务,大多数服务在计算机开机时以系统system权限启动,应用软件在注册服务时会在以下路径创建对应注册表项:
计算机\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
其中服务的imagepath指向系统服务启动的二进制程序:
这里便产生一种提权的思路:
由于大多数系统服务是system权限启动,如果让服务启动时执行其他程序,该程序就可以随着服务的启动获得系统权限,达到提权目录
这类提权往往是用户配置不当导致的,接下来分类细说
我给大家准备了一份全套的《网络安全入门+进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程,需要的小伙伴可以扫描下方二维码或链接免费领取~
服务配置权限脆弱
windows的系统服务通过ACL来指定用户对其拥有的权限,常见权限如下:
如果目标主机的用户在配置服务时存在疏忽,使低权限用户对高权限下运行的系统服务拥有更改服务配置的权限(SERVICE_CHANGE_CONFIG或SERVICE_ALL_ACCESS),即可通过该低权限用户修改服务启动时的二进制文件路径,通过修改服务启动文件的路径“ binpath”,将其替换为恶意程序的路径,这样服务启动时便会运行恶意程序
存在缺陷的系统服务可以通过AccessChk[1]来枚举:
AccessChk工具可以枚举目标主机上存在权限缺陷的系统服务。AccessChk是微软官方提供的管理工具,常用来枚举或查看系统中指定用户、组对特定资源(包括但不限于文件、文件夹、注册表、全局对象和系统服务等)的访问权限
低权限用户可以检查“Authenticated Users”组和“INTERACTIVE”组对系统服务的权限,前者为经过身份验证的用户,包含系统中所有使用用户名、密码登录并通过身份验证的账户,但不包括来宾账户,后者为交互式用户组,包含系统中所有直接登录到计算机进行操作的用户,默认情况下,这两个组为计算机本地“Users”组的成员
环境准备
用admin权限配置环境:
•先建一个服务,名字为Yuy0ung,运行C盘下的1.exe:
sc create Yuy0ung binpath= "C:\1.exe"
•创建一个用户模拟apache:
net user apache Admin123456 /add
•使用用subinacl(需要自己下载)给服务设置权限:
subinacl /service Yuy0ung /grant=apache=F
提权实验
切换到apche用户并用CS实现远控:
•上传accesschk并枚举是否具有apache用户可更改的服务配置:
accesschk.exe /accepteula -uwcqv apache *
若得到SERVICE_ALL_ACCESS
或SERVICE_CHANGE_CONFIG
其中之一,则允许我们配置服务
**注:**除了accesschk,winpeas也可以枚举出可以修改的服务配置
•更改Yuy0ung服务的启动文件,替换成恶意的文件(这里我选择使用上传的远控exe)然后提权:
sc config Yuy0ung binpath= "C:\Users\apache\Desktop\artifact.exe"# 注意=后面有个空格
•手动启动服务:
sc start Yuy0ung
可以看见这里成功接收到了system权限的beacon
服务注册表权限脆弱
Windows的服务路径存储在Windows的注册表中,而注册表使用ACL来管理用户对其的访问权限,若ACL配置不当,使低权限用户可以更改注册表的选项的时候,就可以导致提权,可以将 imagepath 修改成恶意的文件,重启导致提权
环境准备
•新建一个test服务:
sc create test binpath= "C:\1.exe"
•打开注册表给该文件权限,路径为HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\test
:
提权实验
依旧切换至apache并使用CS上线:
接下来进行信息搜集(可结合winpeas,这里不细说)
•使用accesschk枚举users具有写入权限的服务注册表:
shell accesschk.exe /accepteula -uvwqk users HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
发现test服务注册表可写
•powershell验证一下:
powershell Get-Acl -Path "HKLM:SYSTEM\CurrentControlSet\Services\test" | fl
users确实有完全控制权限
•老规矩,imagepath指向的文件替换为远控exe:
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\test" /t REG_EXPAND_SZ/v ImagePath /d "C:\Users\apache\Desktop\artifact.exe" /f
•查看服务配置信息:
sc qc test
更改成功了
•接下来重启服务即可(这里普通用户是没有权限的,需要等待管理员重启电脑):
sc start test
成功获取system权限的beacon
我给大家准备了一份全套的《网络安全入门+进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程,需要的小伙伴可以扫描下方二维码或链接免费领取~
服务路径权限脆弱
若主机存在错误配置或操作,使一个低权限用户对此服务调用的二进制文件或其所在目录有写权限,则可以将该文件替换为恶意后门文件,随服务启动继承系统权限
环境准备
首先使用管理员进行配置,创建一个test文件夹C:\Program Files\test
•将test文件夹加入服务:
sc create svcpath binpath= "\"C:\Program Files\test\1.exe\""
•更改test文件夹对users的权限为完全控制:
icacls "C:\Program Files\test" /grant Users:(OI)(CI)F /T
提权实验
切换到apache,并使用CS上线
•可上传并使用winpeas,查找出弱权限的服务:
winPEASany.exe quiet notcolor serviceinfo
可以发现users对C:\Program Files\test\1.exe
和C:\Program Files\test\1.exe
能完全控制
•直接将1.exe替换成恶意后门,我这里用CS生成的artifact.exe进行替换,等待服务重启即可(依然是需要管理员权限)
成功获取system权限
未引用的服务路径
又称Tusted Service Paths,windows服务通常都是以System权限运行的,所以系统在解析服务的二进制文件对应的文件路径中的空格的时候也会以系统权限进行解析。如果我们能利用这一特性,就有机会进行权限提升。
如果在注册表中存在没有被引用起来的服务路径 如果是如下C:\Program Files\SomeFolder\Service.exe 因为 Program Files 和 Some Folder
都存在空格,就可能存在截断,依次寻找如下的程序并且执行阶段如下:
C:\Program.exeC:\Program Files\Some.exeC:\Program Files\Some Folder\Service.exe
我们只需要在相应的目录下制作一个恶意的程序,达到提权的目的即可,所以提权的条件如下:
1、服务路径没有用引号引起来2、服务的路径中存在空格3、服务以最高权限启动后4、具有到对应目录下写文件的权限
环境准备
•首先创建一个服务,或者自己安装一个软件,路径中存在空格,并且服务的路径中没有引号
sc create "service" binpath= "C:\Program Files\Common Files\test\test.exe" start= auto
•查询服务的启动方式和权限
sc qc service
是system权限和自启动
•给users一个写权限:
icacls "C:" /grant "BUILTIN\Users":W
提权实验
•使用winpeas扫描发现未引用的服务:
winPEASany.exe quiet notcolor serviceinfo
•检查权限:
icacls "C:"icacls "C:\Program Files"icacls "C:\Program Files\Common Files"
发现apache用户对C盘有F权限,即完全访问
•在C盘下创建一个恶意文件Program.exe运行(我同样使用artifact):
•重启,等待服务自动启动即可上线:
成功获取system权限
针对不安全服务提权的防御措施
•正确配置可执行文件权限
•正确配置注册表权限
•检查是否存在未被引用的服务文件的路径
•正确配置环境变量中路径的权限
网络安全学习资源分享:
给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,请看下方扫描即可前往获取
👉1.成长路线图&学习规划👈
要学习一门新的技术,作为新手一定要先学习成长路线图,方向不对,努力白费。
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
👉2.网安入门到进阶视频教程👈
很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩。(全套教程扫描领取哈)
👉3.SRC&黑客文档👈
大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录
SRC技术文籍:
黑客资料由于是敏感资源,这里不能直接展示哦! (全套教程扫描领取哈)
👉4.护网行动资料👈
其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!
👉5.黑客必读书单👈
👉6.网络安全岗面试题合集👈
当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。
所有资料共282G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~