zoukankan      html  css  js  c++  java
  • 小白日记25:kali渗透测试之提权(五)--利用配置不当提权

    利用配置不当提权

    与漏洞提权相比,更常见的方法。在大部分企业环境下,会有相应的补丁更新策略,因此难以通过相应漏洞进行入侵。当入侵一台服务器后,无法照当相应的补丁进行提权,可通过寻找是否存在配置不当进行提权。如:代码中没有进行参数过滤等操作。

    • 通过查看哪些服务默认以system权限启动,可尝试将其替换或绑定反弹shell程序
    • 了解NTFS权限允许users修改删除本身,则可利用其配置不当,完成提权

    XP

    安装了其他软件,打开services.msc本地服务设置,查看该软件是否以本地系统权限启动

    查看应用程序NTFS权限是否可以被普通用户更改【即可执行文件路径】

    ##但不能替换应用程序,以免被发现【默认情况下,普通用户对操作系统中所有文件都没有修改权限】

    命令行下快速查找当前系统下所有exe、con、ini执行程序的NTFS信息

    1、icacls【windows 2003以后的系统中包含的程序】

    icacls c:windows*.exe /save perm /T【查询结果保存为文本文件】

    通过文本文件查找字符串F;;;BU

    kali上生成shellcode把当前用户添加到管理员组

    #include <stdlib.h>
    int main()
    {
       int i;
       i=system("net localgroup administarators a /add");
       return 0'
    }
    
    i586-mingw32msvc-gcc -o admin.exe admin.c
    使用commview小工具进行抓包

    2、linux系统下查找权限设置不安全的程序

    ls -l 【查找当前目录】

    find / -perm 777 -exec ls -l {} ;  【/-perm 777 查找所有权限为777的文件;-exec 执行 ls -l ;;  find命令以其结束】

    提权只是思路

    #若渗透进去的是应用程序

    ·应用系统的配置文件

    通过应用连接数据库的配置文件,发现其连接的服务账号

    后台服务运行账号【有可能root账号运行web服务】

  • 相关阅读:
    Python IDLE快捷键一览
    面试题——中
    面试题——君
    面试题——太(下)
    面试题——2面常见问题
    MYSQL数据库设计规范与原则
    字符串操作
    集合
    java-数组
    java异常处理机制
  • 原文地址:https://www.cnblogs.com/zixuanfy/p/5988707.html
Copyright © 2011-2022 走看看