郑重声明:本文所涉安全技术仅限用于合法研究与学习目的,严禁任何形式的非法利用。因不当使用所导致的一切法律与经济责任,本人概不负责。任何形式的转载均须明确标注原文出处,且不得用于商业目的。
🔋 点赞 | 能量注入 ❤️ 关注 | 信号锁定 🔔 收藏 | 数据归档 ⭐️ 评论 | 保持连接💬
🌌 立即前往 👉晖度丨安全视界🚀
▶ 信息收集
▶ 漏洞检测
▶ 初始立足点
▶ 权限提升 ➢ Windows权限提升 ➢ 滥用Windows服务提权(上) 🔥🔥🔥
▶ 横向移动
▶ 报告/分析
▶ 教训/修复
目录
1.1.1.1 Windows程序 vs. Windows服务
1.Windows权限提升
在渗透测试中,我们通常以非特权用户身份获得初始立足点。但为了深入探测(如搜索敏感信息、提取密码哈希等),往往需要提升至管理员权限(比如:使用Mimikatz提取密码哈希),这个过程就是特权提升。
📊 权限提升三大路径:本文开始介绍:利用windows服务漏洞进行权限提升。
| 阶段 | 目标 | 关键方法 |
|---|---|---|
| 1. 枚举Windows | 获取系统情报 | 手动搜索 + 自动化工具 |
| 2. 滥用Windows服务 | 攻击服务漏洞 | 服务配置缺陷、权限滥用 |
| 3. 利用其他组件 | 扩大攻击面 | 计划任务、系统漏洞利用 |
1.1 滥用Windows服务提权
1.1.1 Windows服务简介
Windows服务:是在后台长期运行的程序,由服务控制管理器(SCM) 统一管理,类似于Unix/Linux系统中的守护进程。
| 特性 | 描述 |
|---|---|
| 管理方式 | 服务管理工具、PowerShell、sc.exe命令行等工具进行管理。 |
| 运行账户 | 使用LocalSystem(NT AUTHORITY\SYSTEM 、BUILTIN\Administrators)、Network Service、Local Service、自定义账户等来运行其自身的服务。 |
| 安全重要性 | 滥用Windows服务可用于权限提升攻击 |
1.1.1.1 Windows程序 vs. Windows服务
| 类型 | 运行账户选择 | 说明 |
|---|---|---|
| 普通Windows程序 | 使用当前登录用户的权限 | 启动时无需选择服务账户,直接继承启动它的用户权限 |
| Windows服务 | 必须配置特定的服务账户 | 安装时必须指定运行账户,独立于登录用户 |
📝 详细解释:
1. 普通桌面程序(非服务)
当在Windows上双击一个.exe文件或从开始菜单启动程序时:
-
✅ 不选择服务账户
-
✅ 自动使用当前登录用户的身份和权限运行
-
✅ 如果当前用户是标准用户,程序就是标准权限
-
✅ 如果当前用户是管理员,程序可以请求提升权限(UAC弹窗)
例如:您以用户Alice登录,启动记事本,记事本就以Alice的权限运行。
2. Windows服务(后台服务)
服务是一种特殊的程序,由服务控制管理器(SCM) 管理:
-
✅ 必须预先配置运行账户
-
✅ 配置在服务安装时设置,存储在注册表中
-
✅ 独立于任何登录用户,即使无人登录也能运行
-
✅ 常见的服务账户选项:
| 服务账户类型 | 权限级别 | 典型用途 |
|---|---|---|
| LocalSystem | 🟥 最高(SYSTEM) | 系统核心服务 |
| Local Service | 🟨 较低(本地受限) | 不需要网络访问的服务 |
| Network Service | 🟧 中等(网络受限) | 需要网络通信的服务 |
| 自定义用户账户 | 🟩 按账户权限 | 特定业务应用 |
类比理解:
-
普通程序 👉 像您亲手做的任务,用您自己的权限
-
Windows服务 👉 像您雇佣的工人,可以指定他使用哪种工作证(账户)
安全意义:
正是因为服务可以配置为高权限账户运行(如SYSTEM),而且长期后台运行,才使得我们之前讨论的服务漏洞(如二进制劫持)如此危险——攻击者只需替换文件,下次服务重启就会以高权限执行恶意代码。
转载自CSDN-专业IT技术社区
原文链接:https://blog.csdn.net/weixin_42115157/article/details/157514288



