提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档
前言
靠山吃山的思路是笔者形象的比喻。简单来说就是利用系统原有的功能点,文件,配置等信息进行渗透测试。这个部分有点类似于Linux的提权,大家总是利用如同SUID,SUDO命令,环境变量,/etc/passwd配置文件,内核(脏牛)提权。
一、先要看有什么东西
一个业务系统都或多或少有一些脚本文件方便运维人员执行运维操作,还有一些配置文件。这些都是可以被使用的东西。有的时候可以先查看一下环境配置,其他的文件信息说不定会有新的发现。
二、再看需要什么东西
这个阶段就要查看我们渗透的目标。举一个例子:我们现在需要绕过一个对于 “.”," “,”"的有着过滤的情况,这个时候我们就可以考虑是否有其他的文件存在可能利用的地方,比如环境变量里面的空格和点号。这个时候就可以尝试使用环境变量里面的 . \ 空格进行替换绕过。
比较常见的情况有:
1.使用?替代字符 : echo $env:T??
2.使用%PATH:~ A,b%截取环境变量里面的字符 :echo %PyCharm:~10,1%
3.使用环境变量来读取文件的第三个字符串:
@echo off
setlocal enabledelayedexpansion
set "filename=filename.txt"
set /p "line=" < "%filename%"
setlocal enabledelayedexpansion
for /f "tokens=3 delims= " %%a in ("!line!") do (
set "char=%%a"
echo 第三个字符是:%char%
)
总结
这种借助系统本身带有的东西进行渗透的操作还是有很多的案例(这里借用大佬的案例),比如:X狗输入法绕过Windows。利用原有软件的逻辑缺陷,环境变量,运维的便捷执行文件都有可能成为获得更大权限或者进入系统的跳板。