内网渗透系列:权限提升方法小结
Posted 思源湖的鱼
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了内网渗透系列:权限提升方法小结相关的知识,希望对你有一定的参考价值。
目录
前言
小结下权限提升方法
可与一文了解提权:溢出提权和第三方组件提权相互补充
一、Windows
1、BypassUAC
(1)常用方法
- 使用IFileOperation COM接口:具有中等IL(与UIAccess大致相同)的进程可以使用IFileOperation接口来自动提升权限
- 使用Wusa.exe的extract选项:Wusa.exe是一个自动提升权限的应用程序,要启动此应用程序,要使用
/ extract
开关指定.cab
存档。WUSA将从指定位置的存档中解压缩文件,要创建.cab
存档,可以使用标准的MakeCab工具 - 远程注入SHELLCODE 到傀儡进程:可以参见傀儡进程执行 Shellcode 的小坑
- DLL劫持,劫持系统的DLL文件:可以参见浅谈DLL劫持
- eventvwr.exe and registry hijacking:可以参见使用EVENTVWR.EXE和注册表劫持实现“无文件”UAC绕过
- sdclt.exe:可以参见如何利用sdclt.exe绕过UAC?
- SilentCleanup:可以参见如何使用SilentCleanup绕过UAC?
- wscript.exe:https://github.com/Vozzie/uacscript
- cmstp.exe:可以参见利用CMSTP.exe实现UAC Bypass和加载DLL
- 修改环境变量,劫持高权限.Net程序
- 修改注册表HKCU\\Software\\Classes\\CLSID,劫持高权限程序
- 直接提权过UAC
(2)常用工具
2、提权
(1)windows内核漏洞提权
检测类:
利用类:
(2)服务提权
- 数据库服务
- ftp服务
(3)配置错误
- WINDOWS错误系统配置
- 系统服务的错误权限配置漏洞
- 不安全的注册表权限配置
- 不安全的文件/文件夹权限配置
(4)其他
- 计划任务
- 任意用户以NT AUTHORITY\\SYSTEM权限安装msi
(5)提权脚本
二、Linux
1、内核溢出提权
2、计划任务
crontab -l
ls -alh /var/spool/cron
ls -al /etc/ | grep cron
ls -al /etc/cron*
cat /etc/cron*
cat /etc/at.allow
cat /etc/at.deny
cat /etc/cron.allow
cat /etc/cron.deny
cat /etc/crontab
cat /etc/anacrontab
cat /var/spool/cron/crontabs/root
3、SUID
find / -user root -perm -4000 -print 2>/dev/null
find / -perm -u=s -type f 2>/dev/null
find / -user root -perm -4000 -exec ls -ldb {} \\;
寻找可利用bin:https://gtfobins.github.io/
4、系统服务的错误权限配置漏洞
cat /var/apache2/config.inc
cat /var/lib/mysql/mysql/user.MYD
cat /root/anaconda-ks.cfg
5、不安全的文件/文件夹权限配置
cat ~/.bash_history
cat ~/.nano_history
cat ~/.atftp_history
cat ~/.mysql_history
cat ~/.php_history
6、找存储的明文用户名,密码
grep -i user [filename]
grep -i pass [filename]
grep -C 5 "password" [filename]
find . -name "*.php" -print0 | xargs -0 grep -i -n "var $password" # Joomla
结语
搜集了些方法
以上是关于内网渗透系列:权限提升方法小结的主要内容,如果未能解决你的问题,请参考以下文章