错误的服务权限配置漏洞介绍
Microsoft Windows 服务(即以前的 NT 服务)能够创建可长时间运行的可执行应用程序。这些服务可以在计算机启动时自动启动,可以暂停和重新启动而且不显示任何用户界面。这种服务非常适合在服务器上使用,或任何时候,为了不影响在同一台计算机上工作的其他用户,需要长时间运行功能时使用。还可以在不同登录用户的特定用户帐户或默认计算机帐户的安全上下文中运行服务。Windows服务(Windows Services)通常使用本地系统账户启动。如果我们拥有可以修改服务配置权限的话,可以将服务启动的二进制文件替换成恶意的二进制文件,重新启动服务后执行恶意的二进制文件,可以获取到system权限。 漏洞复现
1.首先需要在找到存在配置权限错误的服务,这里推荐大家使用powerup.ps1, https://github.com/PowerShellMafia/PowerSploit/tree/master/Privesc
powerup是一个非常好用的windows提权辅助脚本,可以检查各种服务滥用,dll劫持,启动项等,来枚举系统上常见的提权方式。
接下来我们以CVE-2019-1322进行演示,Update Orchestrator服务的运行方式为NT AUTHORITY\SYSTEM,并且在Windows 10和Windows Server 2019上已默认启用。首先使用powershell加载powerup.ps1,需要在powerup.ps1结尾中加入InvokeAllchecks或者使用powershell执行时加载,执行如下代码: