如何获取TrustedInstaller权限

2021-08-31 15:31:26 浏览数 (1)

在获取TrustedInstaller权限之前你需要知道什么是TrustedInstaller权限

TrustedInstaller权限是windows vista及以上系统为了系统安全起见而设立的,为系统最高权限。(权限比SYSTEM和Administrator还高)

在删除或者修改C:Windows目录下的文件时会显示“需要来自TrustedInstaller的权限”

那么获取TrustedInstaller权限有哪些途径呢?

1.窃取TrustedInstaller的Token (此方法成功率高,但需要有基础计算机操作知识)

Windows有两种类型的Token:

Delegation token(授权令牌):用于交互会话登录(例如本地用户直接登录、远程桌面登录)

Impersonation token(模拟令牌):用于非交互登录(利用net use访问共享文件夹)

注:

两种token只在系统重启后清除

具有Delegation token的用户在注销后,该Token将变成Impersonation token,依旧有效

我们需要下载并安装 Set-NtTokenPrivilege 命令所需模块,我们先在系统 C 盘根目录新建名为 “token” 的文件夹。

接着,我们以管理员身份运行 Powershell,然后输入(其中 C:token,为我们刚刚新建文件夹的路径):

代码语言:c复制
Save-Module-NameNtObjectManager-Pathc:token

并回车(第一次安装会出现询问,输入 “Y” 并回车):

稍等片刻下载完成后,我们输入:

代码语言:c复制
Install-Module-NameNtObjectManager

并回车,正式安装。若出现不受信任的存储库,输入 “A” 并回车:

稍等片刻,等待安装结束。结束后,我们需要让系统允许使用 Powershell 脚本,我们输入:

代码语言:c复制
Set-ExecutionPolicyUnrestricted

并回车。接着系统会显示执行策略更改,我们输入”A“并回车确认:

接着,我们导入 NtObjectManager 模块,我们输入:

代码语言:c复制
Import-ModuleNtObjectManager

并回车。

现在,我们开始正式获得 Trustedinstaller 权限。在 Powershell 中依次输入:

代码语言:c复制
sc.exestartTrustedInstallerSet-NtTokenPrivilegeSeDebugPrivilege$p=Get-NtProcess-NameTrustedInstaller.exe$proc=New-Win32Processcmd.exe-CreationFlagsNewConsole-ParentProcess$p

并回车。

接下来系统会打开一个命令提示符,该命令提示符就具有 Trustedinstaller 权限,可以直接修改系统文件。我们可以通过:

代码语言:c复制
whoami/groups/folist

进行测试

关闭CMD后重新打开需要重新获取TrustedInstaller权限输入:

代码语言:c复制
sc.exestartTrustedInstallerSet-NtTokenPrivilegeSeDebugPrivilege$p=Get-NtProcess-NameTrustedInstaller.exe$proc=New-Win32Processcmd.exe-CreationFlagsNewConsole-ParentProcess$p

2.利用渗透工具进行

由于涉及到法律问题就不阐述了,工具地址https://github.com/lyshark/Windows-exploits

3.利用提权工具NSudo进行

GitHub地址 https://github.com/M2Team/NSudo

官网地址 https://nsudo.m2team.org/zh-hans/

0 人点赞