后渗透攻击:权限提升

渗透的最终目的是获取服务器的最高权限,即Windows操作系统中管理员账号的权限,或Linux操作系统中root账户的权限。提升权限的方式分为以下两类。

  • 纵向提权:低权限角色获得高权限角色的权限,例如,一个WebShell权限通过提权之后拥有了管理员的权限,那么这种提权就是纵向提权,也称做权限升级
  • 横向提权:获取同级别角色的权限。例如:通过已经攻破的系统A获取了系统 B的权限,那么这种提权就属于横向提权。

所以在成功获取目标机Meterpreter Shell后,我们要知道现在已经拥有了什么权限。
  在Meterperter Shell下输入shell命令进入目标机的CMD命令行

  meterperter > shell

接着输入whoami/groups命令查看我们当前的权限

	C:\Users\shuteer\Deskop > whoami /groups

当前的权限是Mandatory Label\Medium Mandatory Level,说明我们是一个标准用户,那么就需要将用户权限从标准用户提升到管理员,也就是Mandatory Label\High Mandatory Level。
  下面我们就利用本地溢出漏洞来提高权限,也就是说通过运行一些现成的,能造成溢出漏洞的Exploit,把用户从User组或其他系统用户组中提升到Administrator组(或root)。
  溢出漏洞就像往杯子里装水,水多了杯子装不进去,里面的水就会溢出来。而计算机有个地方叫缓存区,程序的缓存区长度是事先被设定好的,如果用户输入的数据超过了这个缓存区的长度,那么这个程序就会溢出。

注:文章所含技术仅为学术交流,任何使用违法行为均自行负责

猜你喜欢

转载自blog.csdn.net/qq_45179865/article/details/121480476
今日推荐