介绍几种常见的提权方法,你用过几个?

本文讲的是介绍几种常见的提权方法,你用过几个?,攻击者一旦拿下一台机器进入内网,他就会尝试各种方法在内网中进行漫游,获取到他想要的数据。一般情况下攻击者是从个人计算机中开始入侵,不过这对于APT攻击者来讲并不困难,因为他们可以通过提权,进而攻击网络中的一些基础设施,从而查找甚至破坏他们的目标内容。

提权最简单的方法之一就是利用计算机中的配置问题,这一方面就包含查找存在管理员账户的文件,错误的配置信息,故意削弱的安全措施,以及用户多余的权限等等。因为这种方法特别简单,所以在一般的渗透测试当中是可以很普遍看到的。不过这种方法成功与否主要是看人品,所以不成功也是很正常的。

比较可靠提权方法就是攻击机器的内核,让机器以更高的权限执行代码,进而绕过设置的所有安全限制。如果系统打上了补丁,那提权就看你手中掌握了多少0day,所以在APT攻击中,0day是非常重要而且价值非常大的。

在一些情况下我们可以通过密码相关的问题进行提权,比如用户使用了弱密码,或者密码与之前获得的产生碰撞,进而攻击者可以以更高权限运行他们的恶意软件。另外一种方法则是捕获到用户的登录凭证,然后使用这个凭证在其他服务上进行使用。总而言之,攻击者的目的就是以更高的权限运行他们的木马。

当大多数常用方法都失败时,攻击者可能会寻找另外的方式进行提权。但是,其他的方法可能会需要更多的资源,那么攻击者可能会采用攻击当前机器的方式进行攻击其他的机器。不过,提权在渗透测试中是不可缺少的过程。

提权方法

信息收集

下面的例子就展示了攻击者如何通过快速的分析当前用户以及计算机打补丁的情况。此时攻击者已经可以远程控制计算机,于是继续列出了用户组,以及当前安装的更新补丁。使用如下命令以及工具去收集这些信息:

上图whoami命令中我们可以发现我们处于BUILTINusers域组里,而不是处于administrator组中。于是我们通过systeminfo命令去收集当前安装的更新。一旦信息收集完毕,使用Windows-Exploit-Suggester工具检测系统中是否存在非修复的漏洞。如下图

通过CVE-2015-1701进行提权

一旦发现有漏洞未修复,那么攻击者就可以对这些漏洞进行利用,就在这个例子中可以发现MS15-051没有修复,我们就可以使用metasploit中的模块进行利用,如下图:

利用错误配置进行提权

但是,在一个完全将补丁打好的机器中,攻击者就需要利用他们手里的0day漏洞进行攻击。那么如果没有0day就不能提权成功吗?不存在的,仍可以通过系统的不正确的配置尝试提权。一个常见的系统错误配置就是一些服务并没有做安全限制,允许攻击者注入到他们的进程当中,进而实现权限提升。在这种情况下,我们可以使用powersploit中的Powerup脚本进行快速探测,如下图:

PowerUp脚本已经发现了以高权限运行的RasMan服务,攻击者就可以将他的payload注入到这一进程中,进而得到最高权限。在这一过程可以执行Invoke-ServiceAbuse命令,如下图:

从上图中可以看到,我们已经成功的利用了这一系统错误配置,并且可以以system权限执行命令。然后使用脚本下载后门,然后执行,得到新的meterpreter,此时meterpreter具有系统最高权限。

本文介绍的是最常见的提权技术,不过在没有0day的情况下还可以使用其他的方法进行提权,比如社工,键盘记录。这就需要很长的时间去进行了,因此,攻击者往往把精力放到0day挖掘这一方面上来。

原文发布时间为:2017年7月15日

本文作者:xnianq

本文来自合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。

原文链接

时间: 2024-09-20 20:29:03

介绍几种常见的提权方法,你用过几个?的相关文章

linux入侵提权(服务器提权)方法

  利用mysql root提权方法 mysql 5.x里面引入了一个system函数,这个函数可以执行系统命令,当mysql以root登陆的时候,就可以利用这个函数执行命令,当然是在权限许可的 范围内. 一般我们按照常规思路,搞到mysql的root密码之后,我们都会连接上去,创建一个表,然后outfile,搞到一个webshell ,然后提权如斯这般.今天我们换一种方式. 按照上面的方法,我们需要知道web的绝对路径,当然这个很不好找,有些有sqlinjection的,可能报错会显示出来,有

魏建波:21种常见的网络推广方法(二)

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 前面分享的7种网络推广方法适合于基础比较薄弱的同学来学习,今天给大家分享一下,适合中级推广员和有一定规模的网站实用的推广方法. 软文推广 软文推广,是相对于硬广告而言的,一种不拘泥于形式的文字表达方式.常见的形式有很多种,比如我们天天看的报纸.新闻.杂志等就是新闻式的软文,还有悬念式.故事式.情感式.经验式.案例式.连载式.体验式的等等.从打

介绍几种常见的垃圾代码

摘要: 网站的优化分为站内优化和站外优化,其中站内优化中又有许多方面的内容,代码的优化正是这其中一项主要内容.下面为大家介绍几种常见的垃圾代码,希望对大家有所帮助. 清理垃 网站的优化分为站内优化和站外优化,其中站内优化中又有许多方面的内容,代码的优化正是这其中一项主要内容.下面为大家介绍几种常见的垃圾代码,希望对大家有所帮助. 清理垃圾代码是达到站内优化目的的一项重要环节.究竟什么才是垃圾代码呢?垃圾代码就是由编程软件或编程员的不良习惯所造成的多余代码.简单的来说,垃圾代码的删除对页面是没有任

以RHEL6为例介绍几种Linux灾难恢复技术和方法

Linux 发行版本众多,现如今也得到了越来越广泛的应用,同时也面临着系统出现故障的潜在风险,本文将以发行版本 RHEL6 为例详细介绍几种 Linux 灾难恢复技术和方法,以确保 Linux 系统的安全恢复. 在介绍 Linux 灾难恢复方法之前,我们先来了解下 MBR,其全称为 Master Boot Record,即硬盘的主引导记录.它由三个部分组成,主引导程序.http://www.aliyun.com/zixun/aggregation/10608.html">硬盘分区表和硬盘有

魏建波:21种常见的网络推广方法(三)

中介交易 SEO诊断 淘宝客 云主机 技术大厅 前面分享的14种网络推广方法适合于初级推广员和中级推广员来学习,网站发展的一定规模来参考借鉴;今天来看看高级推广员都用哪些方法来炒作自己的网站? 数据库推广 数据库推广就是企业通过收集和积累会员信息,经过分析筛选后针对性的使用电子邮件.短信.电话.信件等方式进行客户深度挖掘与关系维护的推广方式.这种推广方式,相对其他推广方法而言,更加精准,一般企业收集到的会员信息都是建立在自己网站的数据库的基础上的,这些客户主要为潜在客户和直接消费客户. 通过数据

介绍几种预防抵御DDOS的方法

守住你的网站防御DDoS攻击指南,随着Internet互联网络带宽的增加和多种DDOS黑客工具的日新月异的发展,DDOS拒绝服务攻击的实施越来越容易,DDOS攻击事件正在成上升趋势,解决DDOS攻击问题成为网络服务商必须考虑的头等大事. 本文主要介绍了几种预防抵御DDOS的方法. 一.为何要DDoS? 随着Internet互联网络带宽的增加和多种DDoS黑客工具的不断发布,DDoS拒绝服务攻击的实施越来越容易,DDoS攻击事件正在成上升趋势.出于商业竞争.打击报复和网络敲诈等多种因素,导致很多I

魏建波:21种常见的网络推广方法(一)

中介交易 SEO诊断 淘宝客 云主机 技术大厅 经常有朋友咨询我,你们天天喊网络推广,论坛发帖,知道回答,到底什么是网络推广啊?利用互联网这个平台,进行的各种推广活动,达到营销的效果即为网络推广,可对于新手来说还是一头雾水.笔者将从实际工作经验出发介绍一下常见的网络推广方法,此系列文章整体上分为理论部分和实战部分,会从推广员的层次上和网站的发展上来剖析,常见的网络推广方法: 博客推广 博客推广,即利用博客这种网络应用形式开展的一种推广方法.博客一般分为独立博客.第三方博客和行业博客3种.独立博客

介绍几种主流的网站优化方法

如今,随着互联网技术的飞速发展,很多企业都在线上开展了网络营销,从互联网上来寻求更多的合作伙伴和目标用户,既然是做网络营销,首先就需要有自己的网络营销平台,就是网站,但是仅仅只有网站没人来看也是不行的,关键是我们还要给网站带来大量流量,说到给网站引流量那就离不开网站排名优化了,我们常见的企业网站一般有图片类型的.新闻类型或者商城,这是一般企业站的三种常见方式,下面笔者就来重点讲解一些这三种类型网站的优化方法. 首先.图片站 相信大家也都知道搜索引擎是不能够识别网站上的图片的,所以说我们在做网站的

介绍几种常见通讯协议中与安全控制相关的标准规范

本文首先介绍了几种常见通讯协议中与安全控制相关的标准规范,以便读者理解 Message Broker 安全管理器的底层工作机制:然后介绍了 Message Broker 安全管理器的功能,如何通过创建安全概要文件来定制化安全控制选项,以及如何为特定消息流启用不同的安全设置.在文章的最后,作者还根据以往的项目经验,提到在实际应用中应当了解和注意的几个事项. 传输协议及安全控制 WebSphere Message Broker(简称 Message Broker)作为企业级的整合中间件和服务总线,提