0x01軟件介紹
話不多說上鏈接:
https://github.com/Thdub/NSudo_Installer
基礎知識
在window環境中,每個賬戶都有唯一的安全標識符(Securityz Identifier, SID ),用戶的權限是通過用戶的SID記錄的。
與使用者關聯的用戶賬戶
1、Administrator
administrator是默認的內置管理員用戶,在所有與使用者關聯的賬戶中其權限最高。
2、Guest
Guest 是提供給沒有用戶賬戶的訪客使用的,該賬戶默認是禁用的。它擁有的權限非常有限,此賬戶也無法刪除,但是允許改名。
3、DefaultAccount
DefaultAccount 是系統管理的賬戶,微軟為了防止開箱體驗(oobe)時出現問題而準備的默認賬戶。

與Windows組件關聯的用戶賬戶
1、SYSTEM (本地系統)
該賬戶與使用計算機的人無關,是為windows 的核心組件訪問文件等資源提供權限的。
2、LOCAL_SERVICE (本地服務)
LOCAL_SERVICE賬戶與計算機的使用者無關,它是為Windows 的一部分服務提供訪問系統的權限。
3、NETWORK SERVICE(網絡服務)
NETWORK SERVICE賬戶與LOCAL
SERVICE賬戶一致,也是為Windows的一部分服務提供訪問系統的權限。

TrustedInstaller是Windows系統中眾多系統內置安全主體中的一個,本身是系統重要服務。
用戶無法直接在此服務的上下文中運行程序或另一個服務。
它是操作系統上用來對系統進行維護、更新等操作的組。
它的SID是
S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464
1、TrustedInstaller權限的意義是用來防止程序或用戶無意或惡意破壞系統文件。
2、這個安全主體本身是一個服務,名稱為:Windows Modules Installer。
在Windows XP及以前,System賬戶與管理員組對系統文件都有著完全訪問的權限。
3、這意味著以管理員身份運行的程序可以任意更改系統,降低了系統安全性。
TrustedInstaller則改變了這一情況,使得只有擁有該令牌的系統進程才能更改系統重要內容,而其他大部分系統服務就沒有權限。
4、這是因為,以SYSTEM權限運行的程序不一定同時擁有該權限,只有通過了Service Control Manager(服務啟動控制器)的驗證后才能獲取。
工具使用
1、在攻擊成功后獲取系統用戶權限,再執行某些命令報錯。
開啟遠程桌面
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
關閉遠程桌面
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 11111111 /f

2、借助工具進行權限提升。


3、當攻擊利用工具由于權限問題不能使用時,也可以借助該程序運行。

網絡安全的本質就是對抗!
工具下載:
鏈接:
https://pan.baidu.com/s/1s0FSz0E6Wq4A2uqQ8N-toA
提取碼: j6c9
CNCERT國家工程研究中心
聚銘網絡
安全內參
安全牛
安全內參
D1Net
D1Net
中國信息安全
安全牛
安全牛
信安之路
HACK之道