网络攻防学习笔记 Day7
权限提升简称提权,顾名思义就是提升自己在目标系统中的权限。通过 Webshell 进行一些操作会受到限制,这就需要将其提升为管理甚至是 System 权限。
通常通过操作系统漏洞或操作系统的错误配置进行提权,也可以通过第三方软件服务,如数据库或 FTP 等软件的漏洞进行提权。
权限提升的第一步就是进行信息收集,查看己经获取的权限是否需要提权,如果已经是最高权限那就不需要提权,如果是低权限就需要提权;还需要收集其他基本信息,如当前操作系统的类型和版本,是否已经打了最新的补丁,还要查看当前操作系统运行了哪些第三方服务。
Windows 提权涉及的领域和范围很广,主要的提权方式还是利用自身漏洞或者错误配置,例如利用缓冲区溢出提权、Windows 错误系统配置提权、任意用户以 NTAUTHORITY\SYSTEM 权限安装 MSI 提权、启动项和组策略提权、计划任务提权和进程注入提权。
溢出提权是指攻击者利用系统本身或系统中软件的漏洞来获取 Windows 操作系统 System 权限,其中溢出提权又分为远程溢出和本地溢出。
远程溢出需要与远程服务器建立连接,然后根据系统漏洞使用相应的溢出程序获取远程服务器的 Windows 操作系统 System 权限。
本地溢出是主流的提权方式,通常需要向服务器上传本地溢出程序,然后在服务器执行,如果系统存在漏洞,那么将会溢出获得 Windows 操作系统 System 权限。
通常利用缓冲区溢出提权步骤如下:
(1)信息收集,如查看当前权限,查看版本、补丁等。
(2)根据收集到的信息确定可利用漏洞。
(3)根据漏洞查找 EXP。
(4)使用 EXP 提权。
搜索 EXP 的方法有很多,在没有互联网的情况下通常会通过 Searchsploit 和 MSF 直接以漏洞名去搜索 EXP,若是无法直接找到那可能是因为漏洞库中没有,则需要通过网络去查找对外公开的 EXP 集合。
在 Github 上有公开的 Exploit-DB 漏洞存储库,地址为“https://github.com/offensive-security/exploitdb”。
“systeminfo | findstr /L /C:OS /C:KB”查看目标系统信息及补丁情况。
通过 AccessChk 可以了解特定用户或组对资源的访问权限,包括文件、目录、注册表项、全局对象和 Windows 服务。
Subinacl 工具快速查看注册表项的权限,Subinacl 是微软提供的用于对文件、注册表和服务等对象进行权限管理的工具。
版权声明: 本文为 InfoQ 作者【穿过生命散发芬芳】的原创文章。
原文链接:【http://xie.infoq.cn/article/75765447176b7dca6147f28b9】。文章转载请联系作者。
评论