利用Windows RpcSs服务进行提权

简介: 利用Windows RpcSs服务进行提权
+关注继续查看


0x01 前言

这种提权方式在2020年8-9月时@sailay1996在他的Github就放出了EXP,当时测试这个EXP时发现只能用于本地测试,无法在实战场景中应用(能力有限,不会编写),网上的复现文章也都是在本地测试的。

昨天好友@Arenid给我投稿了这种提权方式的复现文章,又花了点时间重新看了一遍,根据他的文章补充了在实战场景中的

0x02 RpcSs服务简介

服务名称:RpcSs;显示名称:Remote Procedure Call (RPC);启动类型:默认为自动开启状态服务描述:RPCSS服务是COM和DCOM服务器的服务控制管理器。它执行COM和DCOM服务器的对象激活请求、对象导出程序解析和分布式垃圾回收。如果此服务被停用或禁用,则使用COM或DCOM的程序将无法正常工作。强烈建议你运行RPCSS服务。

image


0x03 EXP本地测试

这个提权EXP可以将当前Network Service/Administrator权限提升为SYSTEM权限。


将下载EXP里的exe和dll文件放在同一目录下执行即可,exe会加载dll中的payload进行攻击得到SYSTEM。


EXP下载地址:

    https://github.com/sailay1996/RpcSsImpersonator

    image


    这个EXP在实战中无法直接利用,因为在Network Service的Webshell下执行这个EXP时是没有任何回显的,也并不是交互的问题,尝试了在交互式cmd/powershell执行,结果都是一样的。

    image


    0x04 实战场景应用

    通过谷歌搜索相关资料得知Metasploit已将@sailay1996提到的RpcSsImpersonator权限提升技术移植到了getsystem命令中,具体详情可查看底部的参考链接。

    image

      0 : All techniques available                  //所有可用技术
      1 : Named Pipe Impersonation(In Memory/Admin) //命名管道模拟(在内存/管理员中)
      2 : Named Pipe Impersonation(Dropper/Admin)   //命名管道模拟(Dropper/Admin)
      3 : Token Duplication(In Memory/Admin)        //令牌复制(在内存/管理员中)
      4 : Named Pipe Impersonation(RPCSS variant)   //命名管道模拟(RPCSS变体)

      image

      由于利用过程过于简单就不再详细写了,大致测试环境和权限如下:

      • 测试系统:Windows Server 2012/2016
      • 当前权限:nt authority\network service


      首先我们先利用Metasploit攻击载荷得到network service权限会话,然后直接执行getsystem命令即可得到SYSTEM权限。

      image

      0x05 参考链接

      http://batcmd.com/windows/10/services/rpcss/

      https://github.com/rapid7/metasploit-payloads/pull/431

      https://github.com/rapid7/metasploit-framework/pull/14030

      相关文章
      |
      1天前
      |
      安全 Java 应用服务中间件
      Windows下搭建Tomcat HTTP服务,发布外网远程访问
      Windows下搭建Tomcat HTTP服务,发布外网远程访问
      21 1
      Windows下搭建Tomcat HTTP服务,发布外网远程访问
      |
      2天前
      |
      安全 数据安全/隐私保护 Windows
      如何在Windows系统搭建VisualSVN服务并在公网远程访问【内网穿透】
      如何在Windows系统搭建VisualSVN服务并在公网远程访问【内网穿透】
      16 0
      |
      2月前
      |
      安全 Windows
      Windows提权/杀软进程在线对比
      Windows提权/杀软进程在线对比
      188 0
      Windows提权/杀软进程在线对比
      |
      2月前
      |
      安全 Shell 测试技术
      Windows提权EXP多种执行方式
      Windows提权EXP多种执行方式
      47 0
      |
      3月前
      |
      安全 关系型数据库 MySQL
      windows提权总结
      windows提权总结
      105 1
      |
      6月前
      |
      安全 Windows
      [windows提权] 注册表AlwaysInstallElevated提权
      注册表AlwaysInstallElevated是策略设置项,允许低权限用户以system权限运行安装文件,powerup中的Get-RegistryAlwaysInstallElevate模块可用来检查注册表键是否被设置。如果为Ture就证明是以system权限运行的,可提权。
      162 0
      |
      6月前
      |
      安全 Shell 数据安全/隐私保护
      [windows提权] 详解-可信任服务路径提权
      "包含空格但没有引号的服务路径",利用windows解析文件路径的特性,如果一个服务的可执行文件路径热设置不当,攻击者可构造对应的可执行文件,从而利用提权,powerup的Get-ServiceUnquoted模块、配合MSF,可以自动化帮我们完成提权
      126 0
      |
      6月前
      |
      XML 安全 网络协议
      干货 | 最全windows提权总结
      干货 | 最全windows提权总结
      346 0
      |
      6月前
      |
      安全 Windows
      windows提权
      windows提权
      102 0
      |
      6月前
      |
      存储 安全 中间件
      Windows提权小结
      Windows提权小结
      58 0
      热门文章
      最新文章
      相关产品
      云迁移中心
      推荐文章
      更多