damoshayu.cn,苍井空浴缸大战猛男120分钟,网址你懂的,中国女人内射6XXXXXWWW

win10 path默認(rèn)

前沿拓展:

win10 path默認(rèn)

%systemroot%\system框,如果當(dāng)前是以administrator登錄系統(tǒng)的用戶(hù),對(duì)話(huà)框的上面為administrator的用戶(hù)變量,對(duì)話(huà)框的下面為系統(tǒng)變量(即相當(dāng)于系統(tǒng)中所有用戶(hù)的用戶(hù)變量)。有的時(shí)候我們會(huì)看到在用戶(hù)變量和系統(tǒng)探視變量中都存在某一個(gè)環(huán)境變量,比如path,那么path的值到底是用戶(hù)變量中的值還是系統(tǒng)變量中的值,或者兩者都不是呢?**是兩者都不是。path變量的值是用戶(hù)變量中的值與系統(tǒng)變量中的值的疊加。
4.改變環(huán)境變量和環(huán)境變量中的值應(yīng)該注意什么?
環(huán)境變量和環(huán)境變量的值不要含有空格,也不要用中文,切記!


使用 binPath 提升 Windows 權(quán)限

binPath 是一個(gè)必需的服務(wù)參數(shù),用于指定服務(wù)二進(jìn)制文件的路徑。如果任何服務(wù)配置了不正確的權(quán)限并提供對(duì)服務(wù)配置的未經(jīng)授權(quán)的訪(fǎng)問(wèn),攻擊者可以利用此錯(cuò)誤配置并通過(guò)binPath參數(shù)執(zhí)行任意命令。

如果服務(wù)配置為以提升的權(quán)限運(yùn)行,攻擊者可以在以普通用戶(hù)身份登錄時(shí)以管理權(quán)限執(zhí)行任意命令。

攻擊背后的想法是識(shí)別以系統(tǒng)或管理權(quán)限運(yùn)行的服務(wù),并使用錯(cuò)誤的權(quán)限來(lái)配置服務(wù)并通過(guò)binPath參數(shù)執(zhí)行任意命令。

Windows 特權(quán)升降架

在演示中,我將使用 TryHackMe 中的一個(gè)易受攻擊的機(jī)器,名為Windows PrivEsc Arena

·黑客機(jī)器IP – 10.10.249.6

·受害者機(jī)器的IP地址是10.10.140.212

·具有權(quán)限的用戶(hù)用戶(hù)

初始訪(fǎng)問(wèn)

因此,我們可以使用普通用戶(hù)user的權(quán)限進(jìn)行訪(fǎng)問(wèn)。我們需要通過(guò)將用戶(hù)用戶(hù)添加到管理員組來(lái)提升權(quán)限。

win10 path默認(rèn)

具有用戶(hù)權(quán)限的受害計(jì)算機(jī)

我們看到只有TCM用戶(hù)是 Administrators 組的成員。

win10 path默認(rèn)

管理員組服務(wù)

第一步是為服務(wù)定義弱權(quán)限。我們可以使用Accesschk工具來(lái)查找可以修改的服務(wù)

accesschk64.exe wvcu Everyone *

(Shows all the services that has write access to Everyone)

u = Suppress Errorsw = Show only objects that has write access

v = Verbose

c = Name as a windows service ( * for all the services)

win10 path默認(rèn)Accesschk 的智能

daclsvc服務(wù)SERVICE_CHANGE_CONFIG權(quán)限設(shè)置為每個(gè)人。

我們可以使用以下命令查詢(xún)服務(wù)以獲取更多信息:

accesschk64.exe wvcu daclsvc

win10 path默認(rèn)daclsvc 服務(wù)

sc qc daclsvc

win10 path默認(rèn)daclsvc 服務(wù)

在上面的屏幕截圖中,您可以看到daclsvc服務(wù)正在以系統(tǒng)權(quán)限運(yùn)行。讓我們嘗試使用錯(cuò)誤的配置將用戶(hù)用戶(hù)添加到管理員組。

開(kāi)發(fā)

使用以下命令更改daclsvc服務(wù)的 binPath參數(shù)

sc config daclsvc binPath=net localgroup administrators user /add

win10 path默認(rèn)更改 binPath 參數(shù)

我們看到命令執(zhí)行成功。讓我們檢查binPath參數(shù)

sc qc daclsvc

win10 path默認(rèn)daclsvc 查詢(xún)服務(wù)

重新啟動(dòng)服務(wù)后,用戶(hù)user將被添加到管理員組中。

win10 path默認(rèn)服務(wù)開(kāi)始

結(jié)論

我向您展示了如何使用 binPath 參數(shù)在 Windows 上提升權(quán)限。為了防止攻擊,您必須防止未經(jīng)授權(quán)的管理員對(duì)服務(wù)進(jìn)行更改。

拓展知識(shí):

原創(chuàng)文章,作者:九賢生活小編,如若轉(zhuǎn)載,請(qǐng)注明出處:http:///123903.html