Kali Linux渗透测试之提权(一)——本地提权

目录

本地提权

Windows系统用户权限划分

Linux系统用户权限划分

1. Windows系统下进行提权

(1)查看当前用户的信息;(前提:进行提权的用户是administrator权限)

(2)提权——Psexec

(3)提权——At

(4)使所有cmd命令行窗口都是以system权限打开

(6)注入进程提权,隐蔽痕迹——Pinjecter

2. Linux系统下进行提权


本地提权

目前系统都是多用户操作系统,可以登录多个账户,实现权限的隔离,针对不同的应用,对应不同的账户,不同的账户在对应不同的权限;

本地提权一般用于已经获取到了本地低权限的账号,希望获取更高的权限,实现对目标的进一步控制;

简单地说,本地提权漏洞就是说一个本来非常低权限、受限制的用户,可以提升到系统至高无上的权限,权限控制是WINDOWS、Linux等系统安全的基石,也是一切安全软件的基石,一旦这道门槛被突破,任何防御措施都是无效的。

Windows系统用户权限划分

system:中文意思是系统,在Windows中拥有比管理员更大的权限,在Windows中主要作为系统服务或进程的运行账户,保证系统服务的正常运行;

administrator:中文意思就是“系统管理员”。即所谓的“超级用户”。每台电脑装上系统后,在你自己新建的账户外,会自动新建一个叫administrator 的管理计算机(域)的内置账户,它平时是隐藏的,它是计算机管理员的意思,是拥有计算机管理的最高权限;

user:隶属于users组,这个组的用户无法进行有意或无意的改动,因此,用户可以运行经过验证的应用程序,但不可以运行大多数旧版应用程序,users组是最安全的组,因为分配给改组的默认权限不允许成员修改操作系统的设置或用户资料;users可以创建本地组,但只能修改自己创建的本地组。users可以关闭工作站,但不能关闭服务器。

Linux系统用户权限划分

user:普通用户;

root:管理员用户,具有系统中所有的权限;

1. Windows系统下进行提权

administrator权限——>system权限)注意:最终目的是获取system权限

(1)查看当前用户的信息;(前提:进行提权的用户是administrator权限)

(2)提权——Psexec

SysInternal Suite工具集下载链接

https://technet.microsoft.com/en-us/sysinternals/bb545027

Psexec -i -s cmd;       #使用Psexec工具打开system权限的cmd窗口,其中:i表示交互式,s表示system;

(3)提权——At

系统调度任务的命令(win7及以后版本系统,不再支持 at 命令

at 14:53 /interactive cmd      #以system的权限打开cmd,之后在此cmd打开的应用都是system的权限;

(4)使所有cmd命令行窗口都是以system权限打开

前面的操作都是在单个的cmd窗口中打开system权限的窗口,那么如何使在这个桌面上打开的窗口都是system权限的窗口;

system权限的窗口中打开任务管理器(taskmgr),然后结束桌面进程,创建一个新的桌面进程(explorer),以后在桌面中打开的cmd窗口都是以system权限运行的;

(5)采用服务的方式去提权

采用服务的方式去提权,这是因为所有的服务都会默认以system账号去启动,所以借助这个思路,去创建一个服务(打开cmd的服务),之后启动这个服务,打开的cmd命令行窗口就是以system权限启动的;

由于Win7及后期版本系统不再支持at命令,可以使用sc命令,举例如下:

sc Create syscmd binPath= "cmd /K start" type= own type= interact

解释:创建一个名叫sysycmd(随便起名)的系统服务,服务执行的命令是cmd /K start,服务类型为own,由启动的账号所拥有,type= interact意思是服务类型是交互式的类型(就是有界面,不是后台)

cmd /K start:该命令为打开一个新的窗口

方法1:可以直接图形化方式开启服务,点击“启动”;

方法2:也可以使用命令行的方式开启服务;(sc start syscmd

(6)注入进程提权,隐蔽痕迹——Pinjecter

pinjector.exe下载的网址(需要fan q)

http://www.tarasco.org/security/Process_Injector/

6.1> 查看pinjecter中可选的参数;

6.2> 查看所有进程ID,找到要注入的进程(system权限的进程)

6.3> 注入到正常的进程,实现隐藏,在操作系统中没有增加任何新的进程;

6.4> 在kali中连接注入进程的端口nc 192.168.37.130 5555;

和使用nc 获得shell操作基本一样

2. Linux系统下进行提权

(前提:已经成功登录一个普通账户)

1. Dirtycow(脏牛)提权

1.1> 下载脏牛的软件包,并将dirty.c文件进行编译,生成可执行文件exp;

1.2> 运行exp文件,并设置密码;

1.3> 查看passwd文件;

1.4> 切换账户,此时的用户firefart用户就具有管理员root的权限;


————————————————
版权声明:本文为CSDN博主「橘子女侠」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/qq_38684504/article/details/89323513

  • 3
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值