在获取TrustedInstaller权限之前你需要知道什么是TrustedInstaller权限
TrustedInstaller权限是windows vista及以上系统为了系统安全起见而设立的,为系统最高权限。(权限比SYSTEM和Administrator还高)
在删除或者修改C:Windows目录下的文件时会显示“需要来自TrustedInstaller的权限”
那么获取TrustedInstaller权限有哪些途径呢?
1.窃取TrustedInstaller的Token (此方法成功率高,但需要有基础计算机操作知识)
Windows有两种类型的Token:
Delegation token(授权令牌):用于交互会话登录(例如本地用户直接登录、远程桌面登录)
Impersonation token(模拟令牌):用于非交互登录(利用net use访问共享文件夹)
注:
两种token只在系统重启后清除
具有Delegation token的用户在注销后,该Token将变成Impersonation token,依旧有效
我们需要下载并安装 Set-NtTokenPrivilege 命令所需模块,我们先在系统 C 盘根目录新建名为 “token” 的文件夹。
接着,我们以管理员身份运行 Powershell,然后输入(其中 C:token,为我们刚刚新建文件夹的路径):
代码语言:c复制Save-Module-NameNtObjectManager-Pathc:token
并回车(第一次安装会出现询问,输入 “Y” 并回车):
稍等片刻下载完成后,我们输入:
代码语言:c复制Install-Module-NameNtObjectManager
并回车,正式安装。若出现不受信任的存储库,输入 “A” 并回车:
稍等片刻,等待安装结束。结束后,我们需要让系统允许使用 Powershell 脚本,我们输入:
代码语言:c复制Set-ExecutionPolicyUnrestricted
并回车。接着系统会显示执行策略更改,我们输入”A“并回车确认:
接着,我们导入 NtObjectManager 模块,我们输入:
代码语言:c复制Import-ModuleNtObjectManager
并回车。
现在,我们开始正式获得 Trustedinstaller 权限。在 Powershell 中依次输入:
代码语言:c复制sc.exestartTrustedInstallerSet-NtTokenPrivilegeSeDebugPrivilege$p=Get-NtProcess-NameTrustedInstaller.exe$proc=New-Win32Processcmd.exe-CreationFlagsNewConsole-ParentProcess$p
并回车。
接下来系统会打开一个命令提示符,该命令提示符就具有 Trustedinstaller 权限,可以直接修改系统文件。我们可以通过:
代码语言:c复制whoami/groups/folist
进行测试
关闭CMD后重新打开需要重新获取TrustedInstaller权限输入:
代码语言:c复制sc.exestartTrustedInstallerSet-NtTokenPrivilegeSeDebugPrivilege$p=Get-NtProcess-NameTrustedInstaller.exe$proc=New-Win32Processcmd.exe-CreationFlagsNewConsole-ParentProcess$p
2.利用渗透工具进行
由于涉及到法律问题就不阐述了,工具地址https://github.com/lyshark/Windows-exploits
3.利用提权工具NSudo进行
GitHub地址 https://github.com/M2Team/NSudo
官网地址 https://nsudo.m2team.org/zh-hans/