【Linux_Kali网络渗透测试学习笔记总结(七)】提升权限

网络渗透测试(七):提升权限


纵向提权(vertucal privilege escalation): 如果低权限角色(的用户)能够获得高权限角色的权限,则这种权限就可以称为纵向提权。

横向提权(horizontal privilege escalation):如果获取了同级别角色的权限,这种提权就属于横向提权。

越权提升权限的攻击矢量,大致可以分为以下几种:

  • 利用本地漏洞
  • 利用目标系统上的配置缺陷
  • 利用目标系统的弱密码
  • 嗅探网络流量以捕获他人的用户名和密码
  • 伪造网络数据包

1.利用本地漏洞

nmap -p- 192.168.56.102

对目标服务器进行端口扫描先使用nmap进行整个网络的扫描,如果发现大量服务,根据网上的情报(查询相关漏洞信息,在一些黑客社区都会有持续报告,或者IT论坛,硬件厂商公告等)确定该服务是否存在漏洞,若存在漏洞,可以通过相关工具针对漏洞发动利用

uname -r //显示主机信息
//在被测主机上下载exploit之后,我们在被测主机上使用gcc指令编译exploit
gcc privs.c -o privs

//获取pid
cat /proc/net/netlink

//获取udev服务的PID
ps aux | grep udev

//在测试主机上启动netcat的监听服务,以受理被测主机发起的连接
nc -vv -l -p 31337

//运行开始监听
./prvs 2390



2.密码攻击

在这里插入图片描述

密码是当代系统验证用户身份的主要手段

构成身份验证的要素可分为三大类 >>>

  • 基于所知(something you know)
  • 基于所有(something you have)
  • 基于特征(something you are)

攻击方式的不同,密码攻击分为以下几类 >>>

  • 离线攻击:这种攻击手段意在获取目标主机上的密码hash文件,并将该文件复制到攻击人员的主机。此后,攻击人员就可以使用密码破解工具破解密码文件。这种方法的优点是无须顾及被测主机上的密码阻止策略(账户锁定等设置),因为有关破解工作是在攻击人员的主机上完成的

  • 在线攻击:如果采用这种方法,攻击人员将猜测用户名和对应的密码。因为需要多次猜测用户密码,所以这种方式因为可能会触发账户锁定等保护机制


2.1 离线攻击工具

这类工具用于实施离线密码攻击,通常情况下,你会用这种工具破解高权限账户的密码,所以这类工具往往用于 纵向提权(离线密码攻击属于纵向提权)

现在主流系统在存储密码的时候都只保存密码的hash值,通过哈希算法,密码可被转换为固定长度的消息摘要

密码破解是以穷举的方式做哈希碰撞,如果所测密码的哈希值与文件中的哈希值相符,就意味着猜测到了正确的密码

在利用SQL注入漏洞后,测试人员就可导出整个数据库,继而可找到密码的哈希值。

2.1.1 hash-dentifier

这款工具可识别哈希的类型。只有知道被测系统采用了什么哈希算法,才能使用密码破解工具破解哈希值

2.1.2 Hashcat

Hascat是一款免费的多线程密码破解工具。目前,它可破解80种算法的哈希值。Hashcat程序完全依赖CPU运算。它要比利用GPU运算的密码破解程序要慢一些

Hashcat支持6种攻击模式:

  • Straight:程序会从文本文件里逐行读取数据,并把这些数据当作密码的备选值,这是默认的攻击模式,通常也被称为字典攻击模式
  • Combination (组合模式):Hashcat将会把字典中的单词进行排序组合,在做哈希碰撞。
  • Toggle Case(穷举大小写组合):程序将会尝试每个字典单词的各种大小写组合
  • Brute force(暴力破解):程序将会从关键字空间中取样再做排序组合。这种攻击模式正在被mask attack所取代。
  • Permutation (排序组合):对于字典里每个备选密码,程序将会按照字符进行各种排列组合。
  • Table-lookup(表查询):程序将把字典里每个备选密码的每个字符都当作对应的mask进行处理。这是一种自动匹配模式的穷举攻击。
// -m 100指定了hash的类型为SHA-1
hashcat -m 100 test.hash rockyou.txt

默认攻击模式的破解速度比较快,如果密码字典没有命中正确的密码就需要尝试其他的攻击模式


Hashcat系列有很多密码破解工具,其中部分程序可以使用GPU破解密码;所以只要你的电脑装有兼容的GPU,那么破解速度还是相当理想的。请注意,无法在VW虚拟机里使用基于GPU破解的程序,因为在虚拟机里运行的程序无法直接调用物理主机的硬件。

此外,显卡的兼容性也很重要。要使用基于GPU运算的破解程序,你的显卡需要支持CUDA(NVidia)或OpenCL(AMD)技术
在Hashcat系列里,支持基于GPU运算的破解程序有下面几种:

  1. oclhashcat-lite:它是一款基于GPU运算的密码破解程序。在Hashcat系列工具里,它算是速度最快的破解工具。不过它支持的哈希算法有限(约30种),而且只支持markov,brute force和mask模式的密码攻击
  2. oclhashcat-plus:它是一款基于GPU运算的密码破解程序,支持多数哈希算法,这个程序针对字典式攻击进行了各种优化,可同时破解多个哈希值。
    oclhashcat-plus工具支持的攻击模式有brute force(以mask attack模式实现)
    combinator attack , dictionary attack , hybrid attack , mask attack

2.1.3 RainbowCrack

彩虹表破解(RainbowCrack)是利用彩虹表来破解哈希数据的工具。它实现了由PhilippeOechslin提倡的 “以空间换时间” 的技术思想

彩虹表破解法的效率高于暴力破解法,这是因为暴力破解必须计算字典内容的哈希值,然后进行匹配。而使用“以空间换时间”技术的彩虹表破解法,事先就计算好了字典各项的哈希值,破解过程只是简单的数值比较,所以效率更高

kali linux收录了RainbowCrac

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值