通过CdpSvc服务提升Windows本地权限
2022-9-5 08:9:50
Author: 系统安全运维(查看原文)
阅读量:15
收藏
它运行NT AUTHORITY\LOCAL SERVICE并尝试在启动时通过调用加载缺少的cdpsgshims.dllLoadLibrary() DLL ,而不指定其绝对路径。因此,它可以劫持 Dll Search Order 流文件夹中的 dll,NT AUTHORITY\LOCAL SERVICE如果我们劫持 SYSTEM PATH 可写位置的 dll,例如C:\python27. 然后,与PrintSpoofer技术结合使用即可获得NT AUTHORITY\SYSTEM访问权限。用法:
使用 acltest.ps1 查找 Writable SYSTEM PATH(例如 C:\python27)
C:\CdpSvcLPE> powershell -ep bypass ". .\acltest.ps1"
将 cdpsgshims.dll 复制到 C:\python27
制作 C:\temp 文件夹并将 impersonate.bin 复制到 C:\temp
C:\CdpSvcLPE> mkdir C:\temp
C:\CdpSvcLPE> copy impersonate.bin C:\temp
重新启动(或以管理员身份停止/启动 CDPSvc)
cmd 将提示nt authority\system
.
注意:当你得到系统 cmd 提示时,停止 cdpsvc 服务并删除 dll 文件和 bin 文件。
https://github.com/sailay1996/CdpSvcLPE
红队打点评估工具推荐
干货|红队项目日常渗透笔记
实战|后台getshell+提权一把梭
一款漏洞查找器(挖漏洞的有力工具)
神兵利器 | 附下载 · 红队信息搜集扫描打点利器
神兵利器 | 分享 直接上手就用的内存马(附下载)
推荐一款自动向hackerone发送漏洞报告的扫描器
欢迎关注 系统安全运维
文章来源: http://mp.weixin.qq.com/s?__biz=Mzk0NjE0NDc5OQ==&mid=2247509508&idx=2&sn=495d212689976ff3dd1b0752f103018f&chksm=c3087574f47ffc62c5f8d2cfdf1852727da8ae83abd08984b4dbfe15243daa59fbfae420d92c#rd
如有侵权请联系:admin#unsafe.sh