Kali Linux渗透测试之提权(一)——本地提权

本地提权

目前系统都是多用户操作系统,可以登录多个账户,实现权限的隔离,针对不同的应用,对应不同的账户,不同的账户在对应不同的权限;

本地提权一般用于已经获取到了本地低权限的账号,希望获取更高的权限,实现对目标的进一步控制;

简单地说,本地提权漏洞就是说一个本来非常低权限、受限制的用户,可以提升到系统至高无上的权限,权限控制是WINDOWS、Linux等系统安全的基石,也是一切安全软件的基石,一旦这道门槛被突破,任何防御措施都是无效的。

Windows系统用户权限划分

system:中文意思是系统,在Windows中拥有比管理员更大的权限,在Windows中主要作为系统服务或进程的运行账户,保证系统服务的正常运行;

administrator:中文意思就是“系统管理员”。即所谓的“超级用户”。每台电脑装上系统后,在你自己新建的账户外,会自动新建一个叫administrator 的管理计算机(域)的内置账户,它平时是隐藏的,它是计算机管理员的意思,是拥有计算机管理的最高权限;

user:隶属于users组,这个组的用户无法进行有意或无意的改动,因此,用户可以运行经过验证的应用程序,但不可以运行大多数旧版应用程序,users组是最安全的组,因为分配给改组的默认权限不允许成员修改操作系统的设置或用户资料;users可以创建本地组,但只能修改自己创建的本地组。users可以关闭工作站,但不能关闭服务器。

Linux系统用户权限划分

user:普通用户;

root:管理员用户,具有系统中所有的权限;

1. Windows系统下进行提权

(administrator权限——>system权限)

(1)查看当前用户的信息;(前提:进行提权的用户是administrator权限)

(2)提权——Psexec

Psexec -i -s cmd;       #使用Psexec工具打开system权限的cmd窗口,其中:i表示交互式,s表示system;

(3)提权——At

系统调度任务的命令

at 14:53 /interactive cmd      #以system的权限打开cmd,之后在此cmd打开的应用都是system的权限;

(4)使所有cmd命令行窗口都是以system权限打开

前面的操作都是在单个的cmd窗口中打开system权限的窗口,那么如何使在这个桌面上打开的窗口都是system权限的窗口;

在system权限的窗口中打开任务管理器(taskmgr),然后结束桌面进程,创建一个新的桌面进程(explorer),以后在桌面中打开的cmd窗口都是以system权限运行的;

(5)采用服务的方式去提权

采用服务的方式去提权,这是因为所有的服务都会默认以system账号去启动,所以借助这个思路,去创建一个服务(打开cmd的服务),之后启动这个服务,打开的cmd命令行窗口就是以system权限启动的;

可以直接图形化方式开启服务;

也可以使用命令行的方式开启服务;

(6)注入进程提权,隐蔽痕迹——Pinjecter

6.1> 查看pinjecter中可选的参数;

6.2> 查看所有进程ID,找到要注入的进程(system权限的进程)

6.3> 注入到正常的进程,实现隐藏,在操作系统中没有增加任何新的进程;

6.4> 在kali中连接注入进程的端口nc 192.168.37.130 5555;

2. Linux系统下进行提权

(前提:已经成功登录一个普通账户)

1. Dirtycow(脏牛)提权

1.1> 下载脏牛的软件包,并将dirty.c文件进行编译,生成可执行文件exp;

1.2> 运行exp文件,并设置密码;

1.3> 查看passwd文件;

1.4> 切换账户,此时的用户firefart用户就具有管理员root的权限;

 

猜你喜欢

转载自blog.csdn.net/qq_38684504/article/details/89323513