Kali Linux渗透测试之提权(三)——利用配置不当提权

利用漏洞进行提权

  • 前提:已经成功渗透进目标系统;
  • 目标:利用系统本身的漏洞进行提权;

利用配置不当提权

  • 前提:已经成功渗透进目标系统;
  • 相比利用漏洞提权,是更常用的方法;
  • 在大部分企业中,会将系统的漏洞即时进行补丁更新,难以通过系统自身我的漏洞进行入侵;
  • 可以查找系统中以system权限启动的服务或应用,可以尝试将其替换或者反弹shell的方式提权;
  • 可以查找NTFS权限允许users修改删除的应用,利用配置不当进行提权;
  • 代码中是否有过滤参数的操作等都可以加以利用,进行提取;

Windows系统下查找权限设置不安全的程序

1. icacls命令查找文件的权限

2. 查找文本文件中字符串为FA;;;BU的内容(表示普通用户具有完全控制的权限&#x

  • 3
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值