写点什么

网络攻防学习笔记 Day7

发布于: 2021 年 05 月 07 日
网络攻防学习笔记 Day7

权限提升简称提权,顾名思义就是提升自己在目标系统中的权限。通过 Webshell 进行一些操作会受到限制,这就需要将其提升为管理甚至是 System 权限。


通常通过操作系统漏洞或操作系统的错误配置进行提权,也可以通过第三方软件服务,如数据库或 FTP 等软件的漏洞进行提权。


权限提升的第一步就是进行信息收集,查看己经获取的权限是否需要提权,如果已经是最高权限那就不需要提权,如果是低权限就需要提权;还需要收集其他基本信息,如当前操作系统的类型和版本,是否已经打了最新的补丁,还要查看当前操作系统运行了哪些第三方服务


Windows 提权涉及的领域和范围很广,主要的提权方式还是利用自身漏洞或者错误配置,例如利用缓冲区溢出提权、Windows 错误系统配置提权、任意用户以 NTAUTHORITY\SYSTEM 权限安装 MSI 提权、启动项和组策略提权、计划任务提权和进程注入提权


溢出提权是指攻击者利用系统本身或系统中软件的漏洞来获取 Windows 操作系统 System 权限,其中溢出提权又分为远程溢出和本地溢出


远程溢出需要与远程服务器建立连接,然后根据系统漏洞使用相应的溢出程序获取远程服务器的 Windows 操作系统 System 权限。


本地溢出是主流的提权方式,通常需要向服务器上传本地溢出程序,然后在服务器执行,如果系统存在漏洞,那么将会溢出获得 Windows 操作系统 System 权限。


通常利用缓冲区溢出提权步骤如下:

(1)信息收集,如查看当前权限,查看版本、补丁等。

(2)根据收集到的信息确定可利用漏洞。

(3)根据漏洞查找 EXP。

(4)使用 EXP 提权。


搜索 EXP 的方法有很多,在没有互联网的情况下通常会通过 Searchsploit 和 MSF 直接以漏洞名去搜索 EXP,若是无法直接找到那可能是因为漏洞库中没有,则需要通过网络去查找对外公开的 EXP 集合。


在 Github 上有公开的 Exploit-DB 漏洞存储库,地址为“https://github.com/offensive-security/exploitdb”。


systeminfo | findstr /L /C:OS /C:KB”查看目标系统信息及补丁情况。


通过 AccessChk 可以了解特定用户或组对资源的访问权限,包括文件、目录、注册表项、全局对象和 Windows 服务。


Subinacl 工具快速查看注册表项的权限,Subinacl 是微软提供的用于对文件、注册表和服务等对象进行权限管理的工具。

发布于: 2021 年 05 月 07 日阅读数: 12
用户头像

还未添加个人签名 2018.11.30 加入

还未添加个人简介

评论

发布
暂无评论
网络攻防学习笔记 Day7