0x01軟件介紹

話不多說上鏈接:

https://github.com/Thdub/NSudo_Installer

基礎知識

在window環境中,每個賬戶都有唯一的安全標識符(Securityz Identifier, SID ),用戶的權限是通過用戶的SID記錄的。

與使用者關聯的用戶賬戶

1、Administrator

administrator是默認的內置管理員用戶,在所有與使用者關聯的賬戶中其權限最高。

2、Guest

Guest 是提供給沒有用戶賬戶的訪客使用的,該賬戶默認是禁用的。它擁有的權限非常有限,此賬戶也無法刪除,但是允許改名。

3、DefaultAccount

DefaultAccount 是系統管理的賬戶,微軟為了防止開箱體驗(oobe)時出現問題而準備的默認賬戶。

與Windows組件關聯的用戶賬戶

1、SYSTEM  (本地系統)

該賬戶與使用計算機的人無關,是為windows 的核心組件訪問文件等資源提供權限的。

2、LOCAL_SERVICE  (本地服務)

LOCAL_SERVICE賬戶與計算機的使用者無關,它是為Windows 的一部分服務提供訪問系統的權限。

3、NETWORK SERVICE(網絡服務)

NETWORK SERVICE賬戶與LOCAL

SERVICE賬戶一致,也是為Windows的一部分服務提供訪問系統的權限。

TrustedInstaller是Windows系統中眾多系統內置安全主體中的一個,本身是系統重要服務。

用戶無法直接在此服務的上下文中運行程序或另一個服務。

它是操作系統上用來對系統進行維護、更新等操作的組。

它的SID是

S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464

1、TrustedInstaller權限的意義是用來防止程序或用戶無意或惡意破壞系統文件。

2、這個安全主體本身是一個服務,名稱為:Windows Modules Installer。

在Windows XP及以前,System賬戶與管理員組對系統文件都有著完全訪問的權限。

3、這意味著以管理員身份運行的程序可以任意更改系統,降低了系統安全性。

TrustedInstaller則改變了這一情況,使得只有擁有該令牌的系統進程才能更改系統重要內容,而其他大部分系統服務就沒有權限。

4、這是因為,以SYSTEM權限運行的程序不一定同時擁有該權限,只有通過了Service Control Manager(服務啟動控制器)的驗證后才能獲取。

工具使用

1、在攻擊成功后獲取系統用戶權限,再執行某些命令報錯。

開啟遠程桌面

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

關閉遠程桌面

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 11111111 /f

2、借助工具進行權限提升。

3、當攻擊利用工具由于權限問題不能使用時,也可以借助該程序運行。

網絡安全的本質就是對抗!

工具下載:

鏈接: 

https://pan.baidu.com/s/1s0FSz0E6Wq4A2uqQ8N-toA

提取碼: j6c9