关键词:
目录
前言
小结下权限提升方法
可与一文了解提权:溢出提权和第三方组件提权相互补充
一、Windows
1、BypassUAC
(1)常用方法
- 使用IFileOperation COM接口:具有中等IL(与UIAccess大致相同)的进程可以使用IFileOperation接口来自动提升权限
- 使用Wusa.exe的extract选项:Wusa.exe是一个自动提升权限的应用程序,要启动此应用程序,要使用
/ extract
开关指定.cab
存档。WUSA将从指定位置的存档中解压缩文件,要创建.cab
存档,可以使用标准的MakeCab工具 - 远程注入SHELLCODE 到傀儡进程:可以参见傀儡进程执行 Shellcode 的小坑
- DLL劫持,劫持系统的DLL文件:可以参见浅谈DLL劫持
- eventvwr.exe and registry hijacking:可以参见使用EVENTVWR.EXE和注册表劫持实现“无文件”UAC绕过
- sdclt.exe:可以参见如何利用sdclt.exe绕过UAC?
- SilentCleanup:可以参见如何使用SilentCleanup绕过UAC?
- wscript.exe:https://github.com/Vozzie/uacscript
- cmstp.exe:可以参见利用CMSTP.exe实现UAC Bypass和加载DLL
- 修改环境变量,劫持高权限.Net程序
- 修改注册表HKCU\\Software\\Classes\\CLSID,劫持高权限程序
- 直接提权过UAC
(2)常用工具
2、提权
(1)windows内核漏洞提权
检测类:
利用类:
(2)服务提权
- 数据库服务
- ftp服务
(3)配置错误
- WINDOWS错误系统配置
- 系统服务的错误权限配置漏洞
- 不安全的注册表权限配置
- 不安全的文件/文件夹权限配置
(4)其他
- 计划任务
- 任意用户以NT AUTHORITY\\SYSTEM权限安装msi
(5)提权脚本
二、Linux
1、内核溢出提权
2、计划任务
crontab -l
ls -alh /var/spool/cron
ls -al /etc/ | grep cron
ls -al /etc/cron*
cat /etc/cron*
cat /etc/at.allow
cat /etc/at.deny
cat /etc/cron.allow
cat /etc/cron.deny
cat /etc/crontab
cat /etc/anacrontab
cat /var/spool/cron/crontabs/root
3、SUID
find / -user root -perm -4000 -print 2>/dev/null
find / -perm -u=s -type f 2>/dev/null
find / -user root -perm -4000 -exec ls -ldb \\;
寻找可利用bin:https://gtfobins.github.io/
4、系统服务的错误权限配置漏洞
cat /var/apache2/config.inc
cat /var/lib/mysql/mysql/user.MYD
cat /root/anaconda-ks.cfg
5、不安全的文件/文件夹权限配置
cat ~/.bash_history
cat ~/.nano_history
cat ~/.atftp_history
cat ~/.mysql_history
cat ~/.php_history
6、找存储的明文用户名,密码
grep -i user [filename]
grep -i pass [filename]
grep -C 5 "password" [filename]
find . -name "*.php" -print0 | xargs -0 grep -i -n "var $password" # Joomla
结语
搜集了些方法
内网渗透系列:权限维持方法小结(代码片段)
目录前言一、Windows1、密码记录工具(1)WinlogonHack(2)键盘记录器(3)NTPass2、常用的存储Payload位置(1)WMI(2)包含数字签名的PE文件(3)特殊ADS3、注册表(1ÿ 查看详情
内网渗透系列:权限维持方法小结(代码片段)
目录前言一、Windows1、密码记录工具(1)WinlogonHack(2)键盘记录器(3)NTPass2、常用的存储Payload位置(1)WMI(2)包含数字签名的PE文件(3)特殊ADS3、注册表(1ÿ 查看详情
内网渗透系列:内网信息搜集方法小结(代码片段)
目录前言1、需要搜集的信息(1)我是谁?(2)我在哪?(3)这是哪?2、收集本地信息3、查询当前权限(1)三种情况(2)判断是否存在域(3)判断主域4、开启3389远程... 查看详情
内网渗透系列:横向渗透方法小结(代码片段)
目录前言一、端口渗透1、常见默认端口(1)web类(web漏洞/敏感目录)(2)数据库类(扫描弱口令)(3)特殊服务类(未授权/命令执行类/漏洞)(4)常用端口类(扫描弱口令/端口爆破)(5)端口合... 查看详情
内网渗透系列:痕迹清理方法小结(代码片段)
目录前言一、Windows1、常见日志2、Windows日志清除(1)wevtutil.exe(2)NSADanderSpiritz3、绕过Windows日志(1)方法1(2)方法24、Metasploit5、3389登陆记录清除6、清除recent二、Linux1、清除命令历史记录2、 查看详情
内网渗透系列:内网信息搜集方法小结2(代码片段)
目录前言一、本机信息搜集1、用户列表(1)windows用户列表(2)分析邮件用户2、进程列表3、服务列表4、端口列表5、补丁列表6、本机共享7、本用户习惯分析8、获取当前用户密码工具(1)Windows(2ÿ... 查看详情
内网渗透系列:内网信息搜集方法小结2(代码片段)
目录前言一、本机信息搜集1、用户列表(1)windows用户列表(2)分析邮件用户2、进程列表3、服务列表4、端口列表5、补丁列表6、本机共享7、本用户习惯分析8、获取当前用户密码工具(1)Windows(2ÿ... 查看详情
内网渗透系列:信息搜集方法小结2(代码片段)
目录前言一、开源情报(OSINT)1、whois/反查/相关资产2、github敏感信息(1)github邮箱密码爬取(2)GSIL(3)x-patrol3、googlehacking二、企业密码字典1、字典列表2、密码生成(1)genpAss( 查看详情
内网渗透系列:信息搜集方法小结2(代码片段)
目录前言一、开源情报(OSINT)1、whois/反查/相关资产2、github敏感信息(1)github邮箱密码爬取(2)GSIL(3)x-patrol3、googlehacking二、企业密码字典1、字典列表2、密码生成(1)genpAss( 查看详情
内网渗透系列:横向渗透方法小结(代码片段)
目录前言一、端口渗透1、常见默认端口(1)web类(web漏洞/敏感目录)(2)数据库类(扫描弱口令)(3)特殊服务类(未授权/命令执行类/漏洞)(4)常用端口类(扫描弱口令/端口爆破)(5)端口合... 查看详情
内网渗透系列:痕迹清理方法小结(代码片段)
目录前言一、Windows1、常见日志2、Windows日志清除(1)wevtutil.exe(2)NSADanderSpiritz3、绕过Windows日志(1)方法1(2)方法24、Metasploit5、3389登陆记录清除6、清除recent二、Linux1、清除命令历史记录2、在... 查看详情
《内网安全攻防:渗透测试实战指南》读书笔记:权限提升分析及防御(代码片段)
目录前言一、系统内核溢出漏洞提权分析及防范1、通过手动执行命令发现缺失补丁(1)MS16-032(KB3139914)2、利用MSF发现缺失补丁3、WindowsExploitSuggester4、Powershell中的Sherlock二、Windows操作系统配置错误利用分析及防... 查看详情
内网渗透测试理论学习之第三篇内网渗透权限提升(代码片段)
文章目录一、内核溢出漏洞二、系统配置错误1、系统服务权限配置错误2、注册表键AlwaysInstallElevated3、可信任服务路径漏洞(TrustedServicePaths)4、自动安装配置文件5、计划任务三、组策略首选项提权漏洞四、绕过UAC提权... 查看详情
windows系统后渗透阶段权限维持方法小结(代码片段)
前言归纳下windows系统维持权限的方法1、schtasks计划任务schtasks是Windows自带的命令,使用schtasks命令创建计划任务下面这句的意思是创建一个名称是test的计划任务,每隔一分钟去运行一次5555.exe文件:schtasks/create/scMINUTE... 查看详情
内网安全-记一次内网靶机渗透(代码片段)
...现及利用2、系统安全-权限提升(漏洞&配置&逃逸)3、内网安全-横向移动(口令传递&系统漏洞)实战演练-ATT&CK实战系列-红队评估环境下载:http://vulnstack.qiyuanxuetang.net/vuln/detail/9/利用资源:https://github.co 查看详情
msf内网渗透系列2-权限提升
参考技术A在上篇文章中,通过win7运行msf.exe,kali接收到一个session,但这个session权限只是普通权限,无法做更多的操作。权限提升1.提高程序运行级别2.UAC绕过3.利用提权漏洞进行提权提高程序运行级别msf模块>exploit/windows/local/a... 查看详情
安全-内网渗透中mimikatz使用方法(代码片段)
文章目录前言一、简介二、命令三、准备四、抓取明文密码五、模块使用[1].sekurlsa模块[2].kerberos模块[3].lsadump模块前言此文章为转载,略加修改并非原创原帖mimikatz-githubmimikatz-windows使用指南一、简介Mimikatz是一款功能强大的... 查看详情
内网渗透之提权(代码片段)
目录内网渗透之提权篇Webshell数据库提权MySQLUDF提权启动项提权MOF提权SQLServerxp_cmdshell提权sp_oacreate提权CLR执行系统命令DB_owner权限LOG备份提权DB_owner权限差异备份提权shell反弹命令的一些收集关于WIndows系统的反弹shell命令的一些收... 查看详情