Windows 权限提升
在渗透测试中,我们通常以非特权用户身份获得初始立足点。但为了深入探测敏感信息或提取密码哈希,往往需要提升至管理员权限。这个过程就是特权提升。
权限提升三大路径
| 阶段 | 目标 | 关键方法 |
|---|---|---|
| 1. 枚举 Windows | 获取系统情报 | 手动搜索 + 自动化工具 |
| 2. 滥用 Windows 服务 | 攻击服务漏洞 | 服务配置缺陷、权限滥用 |
| 3. 利用其他组件 | 扩大攻击面 | 计划任务、系统漏洞利用 |
滥用 Windows 服务提权
Windows 服务简介
Windows 服务是在后台长期运行的程序,由服务控制管理器(SCM)统一管理,类似于 Unix/Linux 系统中的守护进程。
| 特性 | 描述 |
|---|---|
| 管理方式 | 服务管理工具、PowerShell、sc.exe 命令行等工具进行管理 |
| 运行账户 | LocalSystem、Network Service、Local Service、自定义账户等 |
| 安全重要性 | 滥用 Windows 服务可用于权限提升攻击 |
Windows 程序 vs. Windows 服务
| 类型 | 运行账户选择 | 说明 |
|---|---|---|
| 普通 Windows 程序 | 使用当前登录用户的权限 | 启动时无需选择服务账户,直接继承启动它的用户权限 |
| Windows 服务 | 必须配置特定的服务账户 | 安装时必须指定运行账户,独立于登录用户 |
详细解释:
1. 普通桌面程序(非服务)
当在 Windows 上双击一个 .exe 文件或从开始菜单启动程序时:
- 不选择服务账户
- 自动使用当前登录用户的身份和权限运行
- 如果当前用户是标准用户,程序就是标准权限
- 如果当前用户是管理员,程序可以请求提升权限(UAC 弹窗)
例如:您以用户 Alice 登录,启动记事本,记事本就以 Alice 的权限运行。
2. Windows 服务(后台服务)
服务是一种特殊的程序,由服务控制管理器(SCM)管理:
- 必须预先配置运行账户
- 配置在服务安装时设置,存储在注册表中
- 独立于任何登录用户,即使无人登录也能运行
- 常见的服务账户选项:
| 服务账户类型 | 权限级别 | 典型用途 |
|---|---|---|
| LocalSystem | 最高(SYSTEM) | 系统核心服务 |
| Local Service | 较低(本地受限) |


