zoukankan      html  css  js  c++  java
  • kali权限提升之配置不当提权与WCE

    kali权限提升之配置不当提权与WCE

    1.利用配置不当提权

    2.WCE

    3.其他提权

    一、利用配置不当提权

    与漏洞提权相比更常用的方法

    在大部分企业环境下,会有相应的补丁更新策略,因此难以通过相应漏洞进行入侵。当入侵一台服务器后,无法照当相应的补丁进行提权,可通过寻找是否存在配置不当进行提权。如:代码中没有进行参数过滤等操作。

    1.通过查看哪些服务默认以system权限启动,可尝试将其替换或绑定反弹shell程序

    2.了解NTFS(文件系统)权限允许users修改删除本身,则可利用其配置不当,完成提权

    3.命令行下快速查找当前系统下所有exe、con、ini执行程序的NTFS信息

    3.1icacls   #windows 2003以后的系统中包含的程序

    icacls c:windows*.exe /save acl-exe /T   #将 c:windows 及其子目录下所有文件的exe文件保存到acl-exe文件,然后通过文本文件查找字符串FA;;;BU

      

    3.2linux系统下查找权限设置不安全的程序

    3.2.1查看/目录下文件权限为777的所有文件,并列出详细信息

    find / -perm 777 -exec ls -l {} ;     

      

    3.2.2 find / -writable -type f 2>/dev/null |grep -v "/proc/"

      

    二、WCE 

    Windows Credentials Editor (WCE)【windows身份验证信息编辑器】是一款功能强大的windows平台内网渗透工具。集成在kali的工具包的windows程序(/usr/share/wce)     #从内存中读取LM、NTLM hash

    作用:它可以列举登陆会话,并且可以添加、改变和删除相关凭据(例如:LM/NT hashes)。这些功能在内网渗透中能够被利用,例如,在windows平台上执行绕过hash或者从内存中获取NT/LM hashes(也可以从交互式登陆、服务、远程桌面连接中获取)以用于进一步的攻击。可以查看系统当前登陆用户的登陆密码的密文形式和明文形式。
    要求:具有管理员权限

    1.wce-universal.exe -l  查看当前登录账号的密码的密文形式的哈希值    因为是从内存中读取LM、NTLM hash,所以只能查看到已经登录的用户,未登录的用户查看不到

    #计算机名也会被当作用户来处理

      

    2.切换几个账号,然后测试

      

    3.查看详细信息

    wce-universal.exe -lv    下图的safe mode 安全模式      less-safe mode  是注入模式   #注入模式可能会对系统进程造成损坏

      

    4.删除指定一个会话的LUID

    wce-universal.exe -d

    删除aaa用户的LUID.可以看到aaa的当前会话没有了

      

    5.wce-universal.exe -r显示当前最新登录信息,5秒刷新一次,登录新的账户测试

      

    6.wce-universal.exe -e  指定时间刷新

    7.wce-universal.exe -g  对给出的数进行hash计算

      

    8.wce-universal.exe -w以明文形式读取密码

      

    9.修改登录会话,将bbb的登录会话修改成另一个用户账号

      

      

    防御WCE攻击

    系统通过Digest Authentication Package维护明文密码,默认自启动。可去注册表中关闭默认启动

    HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsaSecurity Packages

    删掉最后一行wdigest,连换行符也不能留下

      

    测试,可以看到在注册表中关闭维护明文密码之后,再次运行wce-universal.exe -w什么都获得不到,并且系统会自动重启(因为WCE默认先以安全模式运行,当安全模式不能运行,再开始尝试注入进程以便获得信息,但是注入模式可能会对系统进程造成损坏)

      

    三、其它提权

    python编写脚本提权

    1.Python编写脚本增加一个s标志位,以root权限运行,然后别的用户执行/bin/dash就能拥有管理员的权限

     

    2.切换到普通用户,然后运行/bin/dash,就可以看到普通用户拥有管理员的权限

     

    Vim  -c 提权

    1.首先在/etc/sudoers文件中添加一句,然后以root权限运行python脚本

     

    2.切换到普通用户,然后输入sudo vim -c ‘!sh’  可以看到普通用户没有输入密码切换到root账户  

  • 相关阅读:
    107. Binary Tree Level Order Traversal II
    108. Convert Sorted Array to Binary Search Tree
    111. Minimum Depth of Binary Tree
    49. Group Anagrams
    使用MALTAB标定实践记录
    442. Find All Duplicates in an Array
    522. Longest Uncommon Subsequence II
    354. Russian Doll Envelopes
    opencv 小任务3 灰度直方图
    opencv 小任务2 灰度
  • 原文地址:https://www.cnblogs.com/yuzly/p/10660430.html
Copyright © 2011-2022 走看看