WIN提权 不带引号服务路径配合 MSF-Web

文章探讨了Windows系统中,不带引号的服务路径可能导致的执行问题。攻击者可以利用这一情况,通过wmic命令查找自动启动且路径不含引号的服务,避开特定目录过滤,进一步利用这些服务实现恶意代码的执行,如通过Metasploit框架监听并控制受影响的系统。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

不带引号服务路径配合 MSF-Web

简单的来说,就是win在启动时候,需要加载一些服务。

例如 "C:\yx haha\1.exe" -f

这是带有引号的完整路径,参数为-f  可以正常执行

例如  C:\yx haha\1.exe -f

这是不带引号的路径,那么win可能就会把空格以后的字符都当作参数执行。
我们利用的就是第二种

我们要使用命令去查找那些不带引号的服务路径

wmic service get name,displayname,pathname,startmode |findstr /i "Auto" |findstr /i /v "C:\Windows\\" |findstr /i /v """

如果有,就可以进行利用。

这里讲一下原理

​​​​​​https://www.cnblogs.com/zhianku/p/16477048.html复现去这看。这种环境我搭建不出来。。。

然后等服务启动

然后就msf监听上线。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值