滲透測試技術-教學課件 第五章權限提升_第1頁
滲透測試技術-教學課件 第五章權限提升_第2頁
滲透測試技術-教學課件 第五章權限提升_第3頁
滲透測試技術-教學課件 第五章權限提升_第4頁
滲透測試技術-教學課件 第五章權限提升_第5頁
已閱讀5頁,還剩16頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第五章權限提升權限控制是現(xiàn)代操作系統(tǒng)用來限制用戶訪問和操作范圍的機制,而權限提升則是攻擊者利用系統(tǒng)漏洞獲取更高權限的過程。在滲透測試中,測試人員可能會遇到權限不足的問題,因此獲取服務器主機權限并進行內部網(wǎng)絡滲透非常重要。本章將詳細介紹權限提升的概念和方法,包括基礎知識、Windows系統(tǒng)提權、Linux系統(tǒng)提權等內容。目錄CONTENTS01權限提升基礎02Windows系統(tǒng)提權03Linux系統(tǒng)提權權限提升基礎PART.01Windows權限在Windows環(huán)境中,權限主要可以劃分為4個級別:訪客賬戶(GuestAccount)、標準用戶(StandardUser)、管理員(Administrator)和系統(tǒng)權限(System)。Windows權限權限類型描述適用場景1、訪客賬戶權限僅提供基本訪問權限,無法修改系統(tǒng)設置或安裝軟件,適合短期或臨時使用短期訪問、臨時使用2、標準用戶權限可以訪問系統(tǒng)和軟件,完成大部分日常任務,但不能更改系統(tǒng)設置一般用戶日常使用3、管理員權限對整個系統(tǒng)有最高控制權限,包括創(chuàng)建、編輯、刪除用戶賬戶及分配權限系統(tǒng)維護、管理任務4、系統(tǒng)權限訪問敏感文件(如sam),通常需要從管理員權限提升到系統(tǒng)權限進行操作高級系統(tǒng)操作、敏感文件管理*注意:企業(yè)環(huán)境中可能還存在其他用戶類型,如領導、技術管理員等,這些用戶類型的權限與上述四種大致相同,但可能存在細微差異。系統(tǒng)管理員權限極高,應謹慎使用,盡量避免以管理員身份登錄系統(tǒng)。Linux權限用戶類型UID范圍權限描述特殊說明超級管理員(root)0擁有極其廣泛的權限,能直接突破很多限制,包括對文件和程序的讀寫執(zhí)行權限系統(tǒng)用戶1~499主要用于運行系統(tǒng)服務,通常不用于登錄普通用戶500~65534權限受到基本限制和管理員約束特殊用戶nobody的UID為65534,權限進一步限制以確保系統(tǒng)安全性在Linux系統(tǒng)中,用戶大致可以被分為以下3類權限提升1.水平權限提升

2.垂直權限提升攻擊者試圖從較低權限提升至較高權限。例如,從普通用戶權限提升到管理員權限或系統(tǒng)權限,從而獲得對系統(tǒng)的全面控制。權限提升是指攻擊者利用操作系統(tǒng)中的安全漏洞或其他方法,突破原有限制,非法獲取更高的權限,從而對系統(tǒng)進行更深層次的控制。權限提升主要分為兩種類型:水平權限提升和垂直權限提升。

攻擊者試圖訪問具有與其同等權限的其他用戶資源。例如,攻擊者通過漏洞獲取某個在線銀行賬戶的訪問權限后,進一步利用系統(tǒng)漏洞獲取其他賬戶的訪問權限。權限提升方式權限提升方式描述示例關鍵點系統(tǒng)漏洞提權利用系統(tǒng)缺陷來提權。例如,利用漏洞或內核版本漏洞提升權限Windows:MS08-067漏洞;Linux:2.6.18-194漏洞;需要技術知識,系統(tǒng)管理員需修復漏洞確保安全數(shù)據(jù)庫提權通過執(zhí)行特定的數(shù)據(jù)庫語句或函數(shù)提升服務器用戶權限SQLServer中的xp_cmdshell腳本(SQL2000默認開啟,SQL2005及后續(xù)版本默認禁用)攻擊者需先登錄數(shù)據(jù)庫,并利用數(shù)據(jù)庫漏洞進行提權Web提權在獲取WebShell后提高當前用戶權限的行為滲透測試過程包括明確目標、信息收集、滲透、獲取低權限、提升權限、植入后門。WebShell允許執(zhí)行與Web服務同等權限的命令

權限提升方式包括利用系統(tǒng)漏洞、數(shù)據(jù)庫漏洞和Web漏洞來提升用戶權限,分別涉及系統(tǒng)漏洞利用、數(shù)據(jù)庫特定腳本執(zhí)行和WebShell命令權限提升。Windows系統(tǒng)提權PART.02系統(tǒng)內核溢出漏洞提權1.系統(tǒng)內核溢出漏洞提權以下是Windows系統(tǒng)提權的示例緩沖區(qū)溢出漏洞是程序執(zhí)行時出現(xiàn)的常見錯誤,它允許攻擊者修改內存變量或劫持進程,執(zhí)行惡意代碼,從而控制主機。在Windows系統(tǒng)中,內核溢出漏洞提權是一種常用的攻擊方式,成功利用該漏洞可以繞過系統(tǒng)安全限制,前提是目標系統(tǒng)未安裝修復補丁。步驟一:手動查找系統(tǒng)潛在的漏洞步驟二:自動查找系統(tǒng)潛在的漏洞步驟三:選擇并利用漏洞以下是Windows系統(tǒng)提權的詳細過程1、手動查找系統(tǒng)潛在的漏洞在獲取目標主機的普通用戶shell后,執(zhí)行以下命令,查看目標系統(tǒng)安裝了哪些補丁。

systeminfo或

wmicqfegetcaption,description,hotfixid,installedon執(zhí)行后,可以看到目標系統(tǒng)已經(jīng)安裝的補丁。攻擊者將通過未列出的補丁號,尋找相應的提權EXP,如KiTrap0D和KB979682對應、MS10-021和KB979683對應等。使用目標系統(tǒng)未安裝的補丁號對應的EXP進行提權。2、自動查找系統(tǒng)潛在的漏洞WindowsExploitSuggester可以將系統(tǒng)中已經(jīng)安裝的補丁與微軟的漏洞數(shù)據(jù)庫進行比較,識別可能導致權限提升的漏洞,并且只需要給出目標系統(tǒng)的信息。具體操作如下。(1)執(zhí)行以下命令,更新漏洞數(shù)據(jù)庫,更新后會生成一個擴展名為.xls的文件。

python2windows-exploit-suggester.py–update(更新漏洞數(shù)據(jù)庫)

以下是Windows系統(tǒng)提權的詳細過程2、自動查找系統(tǒng)潛在的漏洞(2)執(zhí)行以下命令,查看目標系統(tǒng)信息,并保存為sysinfo.txt文件。

systeminfo>sysinfo.txt

(3)執(zhí)行以下命令,查看目標系統(tǒng)是否存在可利用的提權漏洞。

python2windows-exploit-suggester.py-d2020-08-20-mssb.xls-isysinfo.txt

執(zhí)行命令后,結果將列出目標系統(tǒng)存在的一系列漏洞以下是Windows系統(tǒng)提權的詳細過程2、自動查找系統(tǒng)潛在的漏洞方法二:local_exploit_suggester模塊

Metasploit內置了一個功能強大的模塊local_exploit_suggester。這個模塊聚集了一系列可以用于提權的本地漏洞利用腳本,并根據(jù)系統(tǒng)架構、運行的操作系統(tǒng)、會話類型及默認的選項需求進行推薦。這極大地節(jié)省了尋找本地漏洞利用腳本的時間,方便攻擊者進行操作。使用以下命令,假設已經(jīng)獲取了目標主機的一個會話。

(1)usepost/multi/recon/local_exploit_suggester(2)setsession1(3)exploit

這個模塊能夠快速識別并列出系統(tǒng)中可能被利用的漏洞,大大提升了效率。然而,需要注意的是,并非所有被列出的本地漏洞都可以利用。攻擊者需要對這些漏洞進行具體檢驗,確認其是否真正適用于當前的系統(tǒng)環(huán)境。以下是Windows系統(tǒng)提權的詳細過程3、選擇并利用漏洞查找目標主機的補丁并確定存在漏洞后,就可以向目標主機上傳并執(zhí)行本地溢出程序。如圖5-5所示,這里選擇的是CVE-2018-8120。

(選擇CVE-2018-8120)執(zhí)行本地溢出程序之前,用戶權限為“whoami”,執(zhí)行后變?yōu)椤皊ystem”。

(本地權限提升漏洞)

Windows系統(tǒng)配置錯誤漏洞提權在Windows系統(tǒng)中,如果無法利用系統(tǒng)內核溢出漏洞進行提權,就可以嘗試利用系統(tǒng)中的配置錯誤漏洞進行提權。以下是一些常見的Windows系統(tǒng)配置錯誤漏洞提權方式的示例。1.TrustedServicePaths漏洞2.系統(tǒng)服務權限配置錯誤漏洞3.Metasploit中的service_permissions模塊4.計劃任務與AccessChk的使用5.AccessChk的使用6.自動安裝配置文件案例——Metasploit中的service_permissions模塊該漏洞提權在Metasploit中對應的模塊為exploit/windows/local/service_permissions。

(service_permissions模塊的選項)該模塊有兩個可以設置的選項。其中,如果把AGGRESSIVE選項設為true,就可以利用目標主機上每一個有該漏洞的服務;如果設置為false,在第一次提權成功后就會停止工作。

(提權結果)Linux系統(tǒng)提權PART.03SUID提權01設置SUID權限在了解SUID提權之前,簡單看一下如何設置SUID權限。

chmodu+sfilename#設置SUID位

chmodu-sfilename#去掉SUID設置

(1)執(zhí)行“l(fā)s-al”命令,查看文件權限。

(查看文件權限)

(2)執(zhí)行“chmodu+sbinexec”命令,賦予binexec權限

(賦予binexec權限)

可以看到binexec文件的權限描述符由-rwxr-xr-x變?yōu)?rwsr-xr-x,這表明該文件已經(jīng)獲取了SUID權限。SUID提權02SUID提權的方式攻擊者可以通過以下方式利用SUID權限進行提權攻擊:(1)利用已知的SUID文件:如`passwd`、`su`等,通過運行這些程序獲取root或高權限用戶權限。(2)利用自制的SUID可執(zhí)行文件:攻擊者創(chuàng)建并設置SUID權限的文件,執(zhí)行時以文件所有者身份運行。(3)利用軟件漏洞提權:通過普通用戶身份運行存在漏洞的軟件,利用漏洞實現(xiàn)提權。03防范及時更新系統(tǒng)和軟件,修補已知漏洞限制SUID權限,僅對必要程序賦予并嚴格審查限制關鍵文件和目錄的訪問,僅允許root用戶訪問使用安全軟件,監(jiān)控并攔截惡意行為啟用強密碼策略,防止遠程登錄的口令猜測攻擊確保管理員密碼復雜,嚴格控制其使用范圍系統(tǒng)內核漏洞提權

系統(tǒng)內核漏洞是操作系統(tǒng)內核中的安全缺陷,攻擊者可以利用這些漏洞提升權限、繞過安全措施、操控系統(tǒng)或獲取敏感信息。內核漏洞的出現(xiàn)通常由于代碼錯誤或缺乏必要的安全檢查。常見的內核漏洞類型包括:1.緩沖區(qū)溢出漏洞:攻擊者向系統(tǒng)緩沖區(qū)寫入超出空間的數(shù)據(jù),覆蓋關鍵數(shù)據(jù)或代碼,執(zhí)行惡意操作。2.整數(shù)溢出漏洞:在內存分配或數(shù)據(jù)傳輸計算中不當使用整數(shù),導致溢出,攻擊者利用此漏洞執(zhí)行非法操作或修改變量。3.權限提升漏洞:攻擊者利用系統(tǒng)漏洞將權限提升到更高級別,獲得更高權限以操控系統(tǒng)。4.邏輯錯誤漏洞:由于設計錯誤或代碼不嚴謹,攻擊者利用邏輯錯誤漏洞控制程序行為,繞過安全控制。

利用這些漏洞進行提權的方法包括:1.覆蓋或修改關鍵數(shù)據(jù)結構:通過緩沖區(qū)溢出等方式修改系統(tǒng)進程信息或用戶權限,偽裝成管理員賬戶。2.修改或劫持系統(tǒng)調用表:覆蓋系統(tǒng)調用表,將系統(tǒng)調用指向惡意代碼,獲得更高權限。3.利用驅動程序漏洞:通過驅動程序漏洞獲取更高權限,可能開發(fā)特殊驅動程序造成邏輯錯誤。4.利用內核模塊漏洞:利用內核模塊漏洞,編寫并加載惡意內核模塊,獲取更高權限和系統(tǒng)控制。計劃任務提權

計劃任務提權是攻擊者在攻擊目標系統(tǒng)時,利用計劃任務的漏洞來獲取本地系統(tǒng)權限或進一步提升已經(jīng)獲取的權限的行為。計劃任務是Windows系統(tǒng)中非常重要的功能之一,它支持在特定的時

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論