Il permesso di scrittura su un servizio Windows implica sempre l'escalation dei privilegi?

4

Contesto:

Facendo un pentest di laboratorio su una VM di Windows, ho ottenuto una shell come LocalService. Ho modificato il binpath per eseguire un meterpreter. Quindi ho cambiato SERVICE_START_NAME in "LocalSystem" eseguendo:

sc config upnphost obj= "LocalSystem" password= ""

Ho una shell inversa come NT AUTHORITY \ SYSTEM

Capisco che questo funzioni solo perché Localsystem non ha una password impostata. Se dovessi eseguire questo servizio come "John", dovrei digitare il pass di John.

Quindi, questo significa che posso possedere qualsiasi sistema solo avendo accesso in scrittura a un servizio (e alla possibilità di avviarlo)? < = > Essere LocalService implica SISTEMA facile?

    
posta bolachas 26.11.2016 - 00:39
fonte

1 risposta

1

I understand that this works only because Localsystem has no password set.

Non corretto. L'errata configurazione qui è la protezione da scrittura mancante per l'oggetto servizio. Non ha nulla a che fare con la password.

So, does this mean that I can own any system just by having write access to one service

Sì. Questo è un classico vettore di escalation di privilegi su Windows. I servizi devono essere protetti da scrittura per gli utenti non amministratori.

    
risposta data 29.11.2016 - 14:43
fonte

Leggi altre domande sui tag