滲透測試---提權---利用配置不當提權


利用配置不當提權

  • 相比利用漏洞提權,是更常用的方法;
  • 在大部分企業中,會將系統的漏洞即時進行補丁更新,難以通過系統自身我的漏洞進行入侵;
  • ?查找系統中以system權限啓動的服務或應用,可以嘗試將其替換或者反彈shell的方式提權
  • ?可以查找NTFS權限允許users修改刪除的應用,利用配置不當進行提權;
  • 代碼中是否有過濾參數的操作等都可以加以利用,進行提取;

NTFS權限

  • 用戶與組都是使用SID作爲其唯一標識符,應用到NTFS權限上也是如此,實際上也是對這些SID進行權限的授予。

  • NTFS權限是基於NTFS分區實現的,通過對用戶或組授予NTFS權限可以有效地控制用戶對文件和目錄的訪問。對於NTFS磁盤分區上的每一個文件和文件夾,NTFS都存儲了一個訪問控制列表(ACL,Access Control Lists)

  • ACL中包含有那些被授權訪問該文件或者文件夾的所有用戶賬號、組和計算機,還包含他們被授予的訪問類型。爲了讓一個用戶訪問某個文件或文件夾,針對相應的用戶賬號、組,或者該用戶所屬的計算機,ACL中必須包含一個對應的入口,這樣的入口叫做訪問控制入口(ACE,Access Control Entries)。爲了讓用戶能夠訪問文件或者文件夾,訪問控制入口必須具有用戶所請求的訪問類型。如果ACL沒有相應的ACE存在,Windows系統就拒絕該用戶訪問相應資源。


Created with Raphaël 2.2.0先找到配置錯誤的普通用戶可修改目標(文件,exe,註冊表)寫入反彈shell腳本或代碼到目標當系統(管理員)運行這些目標文件時反彈shell同時執行攻擊機上監聽能到shell

一,Windows中

1.找到配置不當的文件

使用icacls(cacls)軟件

在這裏插入圖片描述

在這裏插入圖片描述
>
查找文本文件中字符串爲FA;;;BU的內容(表示普通用戶具有完全控制的權限,尋找潛在的攻擊目標)

.
.

二,Linux中

1.找到配置不當的文件

1.1 find

find / -perm 777 -exec ls -l {} \ ;

  • -perm 777 :指定權限爲777的文件
  • -exec ls-l : 對匹配的文件執行ls -l命令
  • {} \ ; ---------->格式

find / -writable -type f 2 >/dev/null | grep -v "/proc/“.

/proc:下多爲系統啓動的程序,一般不會有普通用戶有可執行權限的程序

2. 在目標內添加腳本語句

2.1 chmod u+s /bin/bash

實驗
.

  • ①首先以普通用戶身份獲得配置錯誤文件的統計列表

在這裏插入圖片描述

  • ②找到配置錯誤目標

在這裏插入圖片描述

  • ③添加腳本文件

在這裏插入圖片描述

  • ④結果
    mV0L1pfR3JhbnQ=,size_16,color_FFFFFF,t_70)
    普通用戶無權操
    在這裏插入圖片描述
  • 當管理員用戶執行後

在這裏插入圖片描述

  • 普通用戶使用dash獲得管理員權限

在這裏插入圖片描述

2.1 echo “username ALL=(ALL)” NOPASSWD; ALL" >>/etc/sudoers

在sudo權限表中修改

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章