펜테스팅 위키
  • Welcome
    • Home
  • 정보 수집
    • OSINT
      • Sub Domain
      • Google Hacking
      • Github
      • IP Address
      • Employees
    • 내부망
      • RID Cycling
      • Password Spraying
      • Password Must Change
      • Extension
        • xlsx/ods
        • pfx
        • vhd
        • pst
        • vbs
        • hc
      • Protocol
        • 21 - FTP
        • 22 - SSH
        • 25 - SMTP
        • 23 - Telnet
        • 53 - DNS
        • 80/443 - HTTP
        • 88 - Kerberos
        • 111 - RPC
        • 135 - msrpc
        • 139/445 - SMB
        • 389/636 - LDAP
        • 1433 - MSSQL
        • 5985/5986 - wsman
  • 초기 침투
    • CVEs
      • CVE-2025-31486
    • Phishing
      • Command File
      • EXE + LNK
      • wax
      • Microsoft Word
    • Web
      • Quary Language
        • SQL
        • GraphQL
      • File Upload
      • File Download
      • XSS
      • SSRF
      • CSRF
      • Open Redirect
      • SOP / CORS
    • ZIP Slip
  • 지속성
    • Active Directory
      • Golden Tickets
      • Diamond Tickets
      • DC Shadow
      • RID Hijacking
      • Certificate
    • Local
      • Task Scheduler
      • Startup Folder
      • Registry AutoRun
      • COM
      • WMI Event Subscription
      • SSH Key Injection
      • DLL Hijacking
      • DLL SideLoading
      • Create Account
  • 권한 상승
    • Active Directory
      • DACL
        • ReadGMSAPassword
        • ReadLAPSPassword
        • ForceChangePassword
        • AddSelf
        • GenericAll
        • Inherited GenericAll
        • WriteOwner
        • GenericWrite
        • WriteProperty
        • WriteSPN
        • AddMembers
        • WriteGPO
        • AddAllowedToAct
        • AllExtendedRights
        • Restore-ADObject
      • AD CS
        • Abuse Permissions
        • ESC1
        • ESC2
        • ESC3
        • ESC4
        • ESC5
        • ESC6
        • ESC7
        • ESC8
        • ESC9
        • ESC10
        • ESC11
        • CVE-2022-26923
        • Non-PKINIT
      • MS14-068
      • Server Operators
      • DnsAdmins
      • noPac
      • Silver Tickets
      • KrbRelayUp
      • GPO
    • Windows
      • SeImpersonatePrivilege
      • Unquoted Service Path
      • Weak Service Permissions
      • Weak Service Binary Permissions
      • UAC Bypass
      • Always Install Elevated
      • Autoruns
      • Credential Manager
      • Local Service Account
  • 민감정보 탈취
    • Active Directory
      • Kerberoasting
      • Timeroasting
      • Targeted Kerberoast
      • ASRep-Roasting
      • AS Requested Service Tickets
      • Unconstrained Delegation
      • Constrained Delegation
      • Alternate Service Name
      • Resource Based Constrained Delegation
      • Shadow Credentials
      • DCSync
      • LSASS
      • Backup Operators
      • SeEnableDelegationPrivilege
      • Domain Cached Credentials
      • Network Access Account Credentials
      • DPAPI Backup Key
    • Windows
      • Unattended File
      • DPAPI
      • Hard-coding Credentials
      • SeBackupPrivilege
  • 측면 이동
    • File Transfer
      • SCP
      • ZIP
      • ncat
      • Python
      • PowerShell
      • certutil
      • wget
      • SMB
      • Base64
      • FTP
      • WebDav
      • cURL
    • Pivoting
      • SOCKS
      • Proxifier
      • Remote Port Forwarding
    • NTLM Relay
    • WebDAV Relay
    • WinRM
    • PsExec
    • WMI
    • DCOM
    • RDP
    • Port Forwarding
    • Domain Trust Discovery
  • 사용자 가장
    • Pass the Hash
  • Pass the Ticket
  • Overpass the Hash
  • Token Impersonation
  • Make Token
  • Process Injection
  • Domain Trust
    • Active Directory Trusts
    • Two-way Domain Trust
    • One-way Domain Trust
  • ETC
    • CS
      • Active Directory
      • Kerberos
      • NTLM
      • PKINIT
      • Integrity
      • Registry
      • Delegation
      • OAuth 2.0
      • S4U
      • SCCM
      • SID History
      • TRUSTWORTHY
      • Link Server Passwords
      • SSL Pinning
    • Tools
      • Mindmap
      • Cobalt Strike
      • BloodHound
      • LDAP Search
      • Hydra
      • Hashcat
      • Ligolo-ng
    • Home Lab
Powered by GitBook
On this page
  • Abuse
  • References

Was this helpful?

Export as PDF
  1. 권한 상승
  2. Windows

Local Service Account

Windows에서 최소 권한을 갖는 서비스 계정은 Local Service 이며 whoami 명령 결과에는 NT AUTHORITY\Local Service 라고 표시됩니다. 이 계정의 경우 최소한의 권한을 갖는데, 서비스 계정의 기본적인 권한 중 하나인 SeImpersonatePrivilege 권한을 복원할 수 있고, 이를 통해서 System 계정으로 권한 상승이 가능합니다.

이 계정은 Windows라면 기본적으로 존재하지만, 서비스 계정의 특성상 서비스 실행에 필요한 권한 외에는 제거하는 것이 올바른 보안조치이기 때문에 기본적으로 할당된 많은 권한들이 이미 제거된 상태일 수도 있습니다.

공격자가 초기 침투에 성공한 계정이 Local Service 계정이며, 이미 이 계정에는 과도한 권한이 제거된 상태일 때, 공격자는 권한 복구를 통하여 초기 Windows의 Local Service 권한들을 복구함에 따라 System 권한으로 권한 상승이 가능합니다.

Abuse

기본으로 생성되어 있는 Local Service 계정의 권한은 다음과 같습니다.

C:\Windows\System32>whoami /priv

사용 권한 정보
----------------------

사용 권한 이름                설명                               상태
============================= ================================== ==========
SeAssignPrimaryTokenPrivilege 프로세스 수준 토큰 바꾸기          사용 안 함
SeIncreaseQuotaPrivilege      프로세스에 대한 메모리 할당량 조정 사용 안 함
SeSystemtimePrivilege         시스템 시간 변경                   사용 안 함
SeShutdownPrivilege           시스템 종료                        사용 안 함
SeAuditPrivilege              보안 감사 생성                     사용 안 함
SeChangeNotifyPrivilege       트래버스 검사 무시                 사용
SeUndockPrivilege             도킹 스테이션에서 컴퓨터 제거      사용 안 함
SeImpersonatePrivilege        인증 후 클라이언트 가장            사용
SeCreateGlobalPrivilege       전역 개체 만들기                   사용
SeIncreaseWorkingSetPrivilege 프로세스 작업 집합 향상            사용 안 함
SeTimeZonePrivilege           시간대 변경                        사용 안 함

현재 있는 권한 중 SeImpersonatePrivilege 권한은 SeAssignPrimaryTokenPrivilege와 같이 사용되는 권한이며, 이 권한을 보유했을 때 클라이언트 가장이 가능하여 System 사용자로 권한 상승이 가능합니다.

만약 보안 조치로 Local Service 계정의 권한을 관리하고 싶을 때는 레지스트리 값에서 참조되는 경로를 수정합니다. HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SecEdit 경로 하위에는 다음과 같이 TemplateUserd 키가 존재합니다.

References

PreviousCredential ManagerNextActive Directory

Last updated 1 month ago

Was this helpful?

이 키의 값에서 참조하는 파일이 바로 Local Service 계정의 권한과 관련된 파일입니다. 수정된 권한을 다시 원상 복구 하는 도구로 가 있습니다. 이 파일을 실행 시 초기 Local Service 계정의 모두 복원됩니다.

FullPowers.exe
Media - Vulnlabdaz
LocalService 계정 - Win32 appsMicrosoftLearn
Logo
Logo