信息安全深透测试与工房操作系统本地提权

Posted lijie1977

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了信息安全深透测试与工房操作系统本地提权相关的知识,希望对你有一定的参考价值。

在上一期里我们讲述了怎样公鸡操作系统,那么在取得了操作系统shell的控制权后,可以进行系统提权的操作。

  1. windows系统下的账号提权:

信息安全深透测试与工房(十二)操作系统本地提权_提权

查看账号的详细信息

信息安全深透测试与工房(十二)操作系统本地提权_kali_02

信息安全深透测试与工房(十二)操作系统本地提权_kali_03

使用AT命令去指定一个时间调度命令,at 19:39 /interactive cmd。执行后就可以从administrator账号提权到 system账号。

信息安全深透测试与工房(十二)操作系统本地提权_linux_04

信息安全深透测试与工房(十二)操作系统本地提权_kali_05

信息安全深透测试与工房(十二)操作系统本地提权_linux_06

使用SC命令,创建一个服务命令,去重新启用一个新的窗口,类型为交互。sc Create syscmd binPath= "cmd /K start" type= own type= interact

sc start syscmd

信息安全深透测试与工房(十二)操作系统本地提权_提权_07

信息安全深透测试与工房(十二)操作系统本地提权_提权_08

信息安全深透测试与工房(十二)操作系统本地提权_kali_09

也可以使用第三方程序pinjector.exe(进程注入),翻墙才能下载。

下载地址:​http://www.tarasco.org/security/Process_Injector/​

信息安全深透测试与工房(十二)操作系统本地提权_ubuntu_10

注入到PID656这个进程,用CMD这个程序,如果有人连入5555端口

信息安全深透测试与工房(十二)操作系统本地提权_ubuntu_11

现在5555端口已经打开

信息安全深透测试与工房(十二)操作系统本地提权_linux_12

在核客端执行NC命令去连接对方的5555端口就可以使用CMD操作了

  1. 本地缓存密码提取

在浏览器里输入账号和密码后,根据提示会在浏览器里保存下来,不管是linux还是windows系统。

信息安全深透测试与工房(十二)操作系统本地提权_kali_13

系统浏览器中有设置缓存的地方:

信息安全深透测试与工房(十二)操作系统本地提权_ubuntu_14

可以看到管理密码的选项:

信息安全深透测试与工房(十二)操作系统本地提权_kali_15

系统中有密码管理器:

信息安全深透测试与工房(十二)操作系统本地提权_windows系统_16

介绍windows密码恢复和查看工具,下载网站http://www.nirsoft.net/

信息安全深透测试与工房(十二)操作系统本地提权_ubuntu_17

Windows密码恢复工具:

信息安全深透测试与工房(十二)操作系统本地提权_kali_18

Kali中提取linux下的windows密码工具pwdump,可烤备到windows使用:

信息安全深透测试与工房(十二)操作系统本地提权_提权_19

打开软件检查本地主机文件

信息安全深透测试与工房(十二)操作系统本地提权_linux_20

可以看到对应账户和密码,不过都是密文:

信息安全深透测试与工房(十二)操作系统本地提权_windows系统_21

把它们保存为记事本文件:

信息安全深透测试与工房(十二)操作系统本地提权_ubuntu_22

拷备到kali中:

信息安全深透测试与工房(十二)操作系统本地提权_ubuntu_23

使用cat查看该文件:

信息安全深透测试与工房(十二)操作系统本地提权_linux_24

使用Ophcrack解密软件对该文件里的内容进行解密:

信息安全深透测试与工房(十二)操作系统本地提权_linux_25

信息安全深透测试与工房(十二)操作系统本地提权_提权_26

信息安全深透测试与工房(十二)操作系统本地提权_windows系统_27

  1. 利用漏洞提权

在kali下查看Microsoft 软件中的安全漏洞。网页中查找

• https://technet.microsoft.com/library/security/ms11-080信息安全深透测试与工房(十二)操作系统本地提权_ubuntu_28

把.py烤备出来,查看一下里面的内容,可以烤到windows系统里去使用python程序去执行这个文件,不过中文版的windows无法看到提权效果,除非你会修改这个脚本要它适合中文版使用。

信息安全深透测试与工房(十二)操作系统本地提权_kali_29

信息安全深透测试与工房(十二)操作系统本地提权_ubuntu_30

在英文版系统下使用效果:

信息安全深透测试与工房(十二)操作系统本地提权_windows系统_31

信息安全深透测试与工房(十二)操作系统本地提权_linux_32

信息安全深透测试与工房(十二)操作系统本地提权_linux_33

Linux下的Ubuntu11.10 操作系统有个漏洞可以利用,可以先从下面的网址去查看漏洞http://old-releases.ubuntu.com/releases/11.10/

信息安全深透测试与工房(十二)操作系统本地提权_linux_34

在这个版本下安装gcc软件,需要使用Ubuntu11.10的安装光盘做yum源才能使用下面的命令的安装gcc。sudo apt-cdrom add && sudo apt-get install gcc

信息安全深透测试与工房(十二)操作系统本地提权_kali_35

利用gcc 18411.c -o exp,使普通账号能获得root权限。从kali中烤备到目标系统中

信息安全深透测试与工房(十二)操作系统本地提权_windows系统_36

信息安全深透测试与工房(十二)操作系统本地提权_提权_37

利用gcc生成exp文件

信息安全深透测试与工房(十二)操作系统本地提权_kali_38

然后给exp文件以执行权限

信息安全深透测试与工房(十二)操作系统本地提权_linux_39

直接执行此命令

信息安全深透测试与工房(十二)操作系统本地提权_ubuntu_40

信息安全深透测试与工房(十二)操作系统本地提权_提权_41

此漏洞的博客地址:http://blog.zx2c4.com/749

在取得客户端的shell权限后,可以收集相关信息:

Linux系统下收集信息方法:

• /etc/resolv.conf   #DNS配置

• /etc/passwd   #用户账号

• /etc/shadow   #用户密码

• whoami and who –a   #查看当前账号,有谁登陆

• ifconfig -a, iptables -L -n, netstat –r   #查看IP地址,防火墙设置,系统网关和路由

• uname –a, ps aux   #查看系统版本,是否有漏洞或安装补丁。进程PID

• dpkg -l| head  # 当前系统所有的安装包

Windows 系统下收集信息方法:

• ipconfig /all , ipconfig /displaydns, netstat -bnao , netstat –r  #IP地址配置参数,查看DNS缓存,查看路由网关

• net view , net view /domain  #查网络共享,域共享

• net user /domain, net user %username% /domain  #查看域账号

• net accounts, net share   #查看当前机器开了哪些共享

• net localgroup administrators username /add   #把账号加到管理员组的命令

• net group "Domain Controllers" /domain   #域环境下查看组里的域账号

• net share name$=C:\\ /unlimited   #权限允许情况下开一个共享

• net user username /active:yes /domain  #域环境下启用一个锁定的账号,要有域管理员账号才行。

WMIC(WINDOWS MANAGEMENT INSTRUMENTATION):windows管理框架

• wmic nicconfig get ipaddress,macaddress  #查看底层硬件信息,比如IP、MAC地址

• wmic computersystemget username  #查看计算机账号

• wmic netlogin get name,lastlogon  #查看用户通过网络登陆信息

信息安全深透测试与工房(十二)操作系统本地提权_提权_42

• wmic process get caption, executablepath,commandline  #查看当前系统进程或命令

信息安全深透测试与工房(十二)操作系统本地提权_ubuntu_43

• wmic process where name=“calc.exe" call terminate  #可以结束一个进程

信息安全深透测试与工房(十二)操作系统本地提权_提权_44

• wmic os get name,servicepackmajorversion  #提取操作系统的版本及补丁

信息安全深透测试与工房(十二)操作系统本地提权_windows系统_45

• wmic product get name,version  #查看当前系统安装了哪些软件

• wmic product where name=“name” call uninstall /nointeractive  #可以卸载某个软件

• wmic share get /ALL  #查看共享文件夹

• wmic /node:"machinename" path Win32_TerminalServiceSetting where AllowTSConnections="0" call SetAllowTSConnections"1“  #开启远程桌面

信息安全深透测试与工房(十二)操作系统本地提权_提权_46

• wmic nteventlogget path,filename, writeable  #查看当前日志的名字和存放路径

信息安全深透测试与工房(十二)操作系统本地提权_kali_47

 这期也讲述的内容不少了,也是因为前期时间一直没有更新,这次补上吧。下次我们来讲讲无线这块的内容。


以上是关于信息安全深透测试与工房操作系统本地提权的主要内容,如果未能解决你的问题,请参考以下文章

信息安全深透测试与工房操作系统弱点扫描

信息安全深透测试与工房网络中被动信息收集

信息安全深透测试与工房网络中主动信息收集2

信息安全深透测试与工房无线网络中信息收集

#yyds干货盘点# web安全day13:简单深透测试流程

美国奇幻工房机器人