通过CdpSvc服务提升Windows本地权限
2022-9-5 08:9:50 Author: 系统安全运维(查看原文) 阅读量:15 收藏

连接设备平台服务(或 CDPSvc)是一种服务。
它运行NT AUTHORITY\LOCAL SERVICE并尝试在启动时通过调用加载缺少的cdpsgshims.dllLoadLibrary() DLL ,而不指定其绝对路径。因此,它可以劫持 Dll Search Order 流文件夹中的 dll,NT AUTHORITY\LOCAL SERVICE如果我们劫持 SYSTEM PATH 可写位置的 dll,例如C:\python27. 然后,与PrintSpoofer技术结合使用即可获得NT AUTHORITY\SYSTEM访问权限。

用法:

  1. 使用 acltest.ps1 查找 Writable SYSTEM PATH(例如 C:\python27)

    C:\CdpSvcLPE> powershell -ep bypass ". .\acltest.ps1"
  2. 将 cdpsgshims.dll 复制到 C:\python27

  3. 制作 C:\temp 文件夹并将 impersonate.bin 复制到 C:\temp

    C:\CdpSvcLPE> mkdir C:\tempC:\CdpSvcLPE> copy impersonate.bin C:\temp
  4. 重新启动(或以管理员身份停止/启动 CDPSvc)

  5. cmd 将提示nt authority\system.

注意:当你得到系统 cmd 提示时,停止 cdpsvc 服务并删除 dll 文件和 bin 文件。

https://github.com/sailay1996/CdpSvcLPE

好文推荐

红队打点评估工具推荐

干货|红队项目日常渗透笔记

实战|后台getshell+提权一把梭

一款漏洞查找器(挖漏洞的有力工具)

神兵利器 | 附下载 · 红队信息搜集扫描打点利器

神兵利器 | 分享 直接上手就用的内存马(附下载)

推荐一款自动向hackerone发送漏洞报告的扫描器

欢迎关注 系统安全运维


文章来源: http://mp.weixin.qq.com/s?__biz=Mzk0NjE0NDc5OQ==&mid=2247509508&idx=2&sn=495d212689976ff3dd1b0752f103018f&chksm=c3087574f47ffc62c5f8d2cfdf1852727da8ae83abd08984b4dbfe15243daa59fbfae420d92c#rd
如有侵权请联系:admin#unsafe.sh