iT邦幫忙

2025 iThome 鐵人賽

DAY 29
0
自我挑戰組

30天的資訊安全讀書筆記系列 第 29

Side Red - Privilege Escalation In Windows

  • 分享至 

  • xImage
  •  

權限提升指的是利用已擁有的「使用者 A」在主機上的存取權,藉由濫用目標系統中的某個弱點,取得「使用者 B」的存取權。

通常希望「使用者 B」具有管理員權限,但也可能出現必須先升級到其他非特權帳戶,然後才取得管理員權限的情況。

Windows 使用者

Windows 系統主要有兩種類型的使用者。依據存取權限,我們可以將使用者分類為下列群組之一:

  • Administrators:
    • 這類使用者具有最高的權限。可以變更任何系統設定參數並存取系統中的任何檔案。
  • Standard Users:
    • 這類使用者可以使用電腦但只能執行有限的操作。
    • 通常這些使用者無法進行永久或關鍵性的系統變更,並且僅限於存取自己的檔案。

此外,在權限提升的情境中,通常也會有一些特殊內建帳戶:

  • SYSTEM / LocalSystem:
    • 作業系統用來執行內部任務的帳戶。
    • 它對主機上所有檔案與資源具有完整存取權,其權限甚至高於管理員。
  • Local Service:
    • 用來以「最小化」權限執行 Windows 服務的預設帳戶。
    • 透過網路時會使用匿名連線。
  • Network Service:
    • 用來以「最小化」權限執行 Windows 服務的預設帳戶。
    • 透過網路時會使用電腦的憑證進行驗證。

這些帳戶由 Windows 建立並管理,無法像一般帳戶那樣直接使用它們。但在某些情況中,透過利用特定服務的漏洞,可以取得它們的權限。

常見的被攻擊點

  • 明文憑證與洩露的密碼:
    • 使用者將密碼寫在文字檔、腳本、config 或瀏覽器、郵件客戶端儲存而被發現。
  • 未修補/有漏洞的第三方軟體或驅動程式:
    • 存在已知漏洞可被本地利用以提權。
  • 不安全的服務配置:
    • 可被改寫或替換的服務可執行檔。
    • Unquoted Service Path導致可控程式被呼叫。
    • 可修改 service 設定的服務 DACL。
  • 排程工作(Scheduled Tasks)錯誤設定:
    • 可修改的「Task to Run」或以高權限執行的任務指向可寫入的可執行檔。
  • Windows 特權(Privileges)被濫用:
    • SeBackup / SeRestore:可讀寫任意檔案。
    • SeTakeOwnership:可取得檔案/註冊機碼擁有權進而更改權限。
    • SeImpersonate / SeAssignPrimaryToken:程式可模擬其他使用者
  • AlwaysInstallElevated (.msi):註冊表錯誤設定,非管理員可利用 MSI 以 SYSTEM 權限執行安裝程式。

可能的後果與危險性

  • 完整系統控制:
    • 取得管理員或 SYSTEM 後,可安裝後門、建立新管理員帳戶、修改安全設置。
  • 資料外洩:
    • 讀取/下載敏感檔案、資料庫憑證、使用者資料。
  • 橫向移動:
    • 以更高權限存取網路中的其他主機或服務(利用憑證、token、或系統管理功能)。
  • Persistence:
    • 安裝持久後門、修改啟動項或服務來長期維持存取。
  • Ransomware:
    • 以高權限加密大量檔案或破壞系統。

上一篇
Side Red - Burp Suite
下一篇
Side Red - Privilege Escalation in Linux
系列文
30天的資訊安全讀書筆記30
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言