网络攻防学习笔记 Day88
转储 SAM 文件这是黑客在失陷的 Windows 系统上获取管理员权限的技术。所利用的主要弱点是将密码以 LAN Manager(LM)散列的形式存储在本地硬盘上。这些密码可能是普通用户账户的密码,也可能是本地管理员和域管理员凭据。
命令行工具是 HoboCopy,它可以轻松地获取硬盘上的安全账户管理器(Security Accounts Manager,SAM)文件。访问 SAM 文件的另一种方法是使用命令提示符手动定位该文件,然后将其复制到易于访问的文件夹。
在基于 Windows 的操作系统中,进程在访问可重用的系统资源时使用 API。API 是作为导出函数存储在 DLL 中的函数。黑客可以通过重定向对这些函数的调用来利用 Windows 系统。他们可以通过以下方式做到这一点:钩子过程:拦截和响应 I/O 事件(如击键);导入地址表挂钩:可以修改保存 API 函数的进程地址表;内联挂钩:可以修改 API 函数。
sudo 命令通常会将管理员凭据缓存一段时间。它通常引用/var/db/sudo 文件来检查最后一次 sudo 的时间戳和预期超时,以确定是否可以在不请求密码的情况下执行命令。由于命令可以在不同的终端上执行,通常有一个名为 tty_tickets 的变量单独管理每个终端会话。因此,一个终端上的 sudo 超时不会影响其他打开的终端。
使用 0xsp Mongoose,你可以从收集信息阶段开始直到通过 0xsp Web 应用程序 API 报告信息为止,扫描目标操作系统是否存在权限提升攻击。
版权声明: 本文为 InfoQ 作者【穿过生命散发芬芳】的原创文章。
原文链接:【http://xie.infoq.cn/article/b1232d6a162b13b52e45aa64d】。文章转载请联系作者。
评论