文章目錄
利用配置不當提權
- 相比利用漏洞提權,是更常用的方法;
- 在大部分企業中,會將系統的漏洞即時進行補丁更新,難以通過系統自身我的漏洞進行入侵;
- ?查找系統中以system權限啓動的服務或應用,可以嘗試將其替換或者反彈shell的方式提權;
- ?可以查找NTFS權限允許users修改刪除的應用,利用配置不當進行提權;
- 代碼中是否有過濾參數的操作等都可以加以利用,進行提取;
NTFS權限
用戶與組都是使用SID作爲其唯一標識符,應用到NTFS權限上也是如此,實際上也是對這些SID進行權限的授予。
NTFS權限是基於NTFS分區實現的,通過對用戶或組授予NTFS權限可以有效地控制用戶對文件和目錄的訪問。對於NTFS磁盤分區上的每一個文件和文件夾,NTFS都存儲了一個訪問控制列表(ACL,Access Control Lists)
ACL中包含有那些被授權訪問該文件或者文件夾的所有用戶賬號、組和計算機,還包含他們被授予的訪問類型。爲了讓一個用戶訪問某個文件或文件夾,針對相應的用戶賬號、組,或者該用戶所屬的計算機,ACL中必須包含一個對應的入口,這樣的入口叫做訪問控制入口(ACE,Access Control Entries)。爲了讓用戶能夠訪問文件或者文件夾,訪問控制入口必須具有用戶所請求的訪問類型。如果ACL沒有相應的ACE存在,Windows系統就拒絕該用戶訪問相應資源。
一,Windows中
1.找到配置不當的文件
使用icacls(cacls)軟件
查找文本文件中字符串爲FA;;;BU的內容(表示普通用戶具有完全控制的權限,尋找潛在的攻擊目標)
.
.
二,Linux中
1.找到配置不當的文件
1.1 find
find / -perm 777 -exec ls -l {} \ ;
- -perm 777 :指定權限爲777的文件
- -exec ls-l : 對匹配的文件執行ls -l命令
- {} \ ; ---------->格式
find / -writable -type f 2 >/dev/null | grep -v "/proc/“.
/proc:下多爲系統啓動的程序,一般不會有普通用戶有可執行權限的程序
2. 在目標內添加腳本語句
2.1 chmod u+s /bin/bash
實驗
.
- ①首先以普通用戶身份獲得配置錯誤文件的統計列表
- ②找到配置錯誤目標
- ③添加腳本文件
- ④結果
mV0L1pfR3JhbnQ=,size_16,color_FFFFFF,t_70)
普通用戶無權操
- 當管理員用戶執行後
- 普通用戶使用dash獲得管理員權限
2.1 echo “username ALL=(ALL)” NOPASSWD; ALL" >>/etc/sudoers
在sudo權限表中修改