¿El permiso de escritura en un servicio de Windows siempre implica una escalada de privilegios?

4

Contexto:

Haciendo un pentest de laboratorio en una VM de Windows, obtuve una shell como LocalService. Modifiqué el binpath para ejecutar un meterpreter. Luego cambié el SERVICE_START_NAME a "LocalSystem" haciendo:

sc config upnphost obj= "LocalSystem" password= ""

Obtuve una shell inversa como NT AUTHORITY \ SYSTEM

Entiendo que esto funciona solo porque Localsystem no tiene una contraseña establecida. Si tuviera que ejecutar este servicio como "John", tendría que escribir el pase de John.

Entonces, ¿esto significa que puedo ser propietario de cualquier sistema solo por tener acceso de escritura a un servicio (y la capacidad de iniciarlo)? < = > ¿Ser LocalService implica un SISTEMA fácil?

    
pregunta bolachas 26.11.2016 - 00:39
fuente

1 respuesta

1
  

Entiendo que esto funciona solo porque Localsystem no tiene contraseña   conjunto.

No es correcto. La configuración incorrecta aquí es la protección contra escritura que falta para el objeto de servicio. No tiene nada que ver con la contraseña.

  

Entonces, ¿significa esto que puedo ser propietario de cualquier sistema con solo escribir   acceso a un servicio

Sí. Este es un vector clásico de escalado de privilegios en Windows. Los servicios deben estar protegidos contra escritura para usuarios que no sean administradores.

    
respondido por el kaidentity 29.11.2016 - 14:43
fuente

Lea otras preguntas en las etiquetas