Trusted Service Paths漏洞实验
好,我现在需要帮用户总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读用户提供的文章内容,找出关键信息。 文章主要讲的是Trusted Service Paths漏洞的实验。实验目的是通过劫持服务启动脚本来提权。知识点部分提到Windows服务路径如果没有引号,可能会被路径拦截导致漏洞。实验步骤包括连接后门、信息收集和提权,使用了冰蝎和Everything工具。 接下来,我需要将这些信息浓缩到100字以内。重点包括漏洞名称、利用方式、影响以及实验工具和目标。确保语言简洁明了,不遗漏关键点。 最后,检查字数是否符合要求,并调整句子结构使其流畅自然。 </think> 文章描述了一个关于Trusted Service Paths漏洞的实验,通过劫持Windows服务启动脚本文件实现提权。该漏洞利用服务路径中未用引号括起的空格导致路径解析错误,从而劫持程序执行。实验中使用冰蝎工具连接靶机并利用Everything服务路径漏洞,在重启后添加管理员权限。 2026-2-6 01:58:23 Author: www.freebuf.com(查看原文) 阅读量:0 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

Trusted Service Paths漏洞实验

【实验目的】

利用信任服务路径(Trusted Service Paths)漏洞,劫持服务启动脚本文件进行提权。

【知识点】

Windows服务运行时,如果服务路径(存储在Windows注册表项中)和快捷方式路径具有一个或多个空格并且没有用引号括起来,Windows会对每一个空格尝试寻找名字与空格前的名字相匹配的程序执行,这样会很容易受到路径拦截,然后造成Trusted Service Paths漏洞利用。

【实验原理】

本实验利用Everything程序服务在Windows注册表中的路径没有引号括起来,提前用冰蝎获得靶机shell权限和C语言程序劫持Everything程序服务启动脚本文件,导致重启管理员用户添加成功。

【实验设备】

  • 网络设备:交换机*1台。

  • 主机终端:Windows server 2008主机1台,Windows7主机1台,kali2020主机*1台。

【软件工具】

冰蝎v2.0.1工具、MobaXterm、Everything

【实验拓扑】

实验拓扑如图所示。

640944a801756

【实验思路】

  1. 连接后门并信息收集。

  2. 提权。

【实验步骤】

1. 连接后门并信息收集

(1) 登录拓扑图左侧的攻击端主机,用户名/密码:administrator/com.1234进行登录。双击桌面左侧的【实验工具】文件夹,进入文件夹后双击【冰蝎2.1】文件夹,如图所示。双击Behinder程序,打开冰蝎,如图所示。

image-20240612214110049

(2) 冰蝎启动后右击空白处,单击【新增】选项,如图所示。

image-20240612214209842

(3) 在弹出的对话框添加服务器URL地址为http://192.168.1.10/shell.aspx,密码为pass,类型为aspx,单击【保存】按钮进行保存,如图所示。

image-20240612214348177

(4) 完成连接项新增操作,如图所示。

已在FreeBuf发表 0 篇文章

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/endpoint/469811.html
如有侵权请联系:admin#unsafe.sh