渗透测试-提权

提权

  • 已实现本地低权限账号登录
    • 远程溢出
    • 直接获得账号密码
  • 希望获取更好权限
    • 实现对目标进一步控制

本地提权

  • 系统账号之间权限隔离
    • 操作系统安全的基础
    • 用户空间
    • 内核空号
  • 系统账号
    • 用户账号登录时获取权限令牌
    • 服务账号无需用户邓丽已在后台启动服务
  • Windows
    • user
    • Administrator
    • System
  • Linux
    • User
    • Root

键盘记录

  • Keylogger

  • 木马窃取

  • 密码窃取

WCE使用教程:

  • 下载地址:https://www.ampliasecurity.com/research/windows-credentials-editor/
WCE -l  #查看用户密码hash值		

wce  -lv  #查看详细信息

在这里插入图片描述

wce -d  [LUID]  
#从内存中删除一个用户

使用wce去修改用户

  • 首先我们看系统有两个用户,现在我们把sbz改成administrator

在这里插入图片描述

  • 通过下面命令去执行

在这里插入图片描述

在这里插入图片描述

WCE

  • 从内存读取LM / NTLM hash
  • 目前的操作系统无法使用,因内存有安全包,例如现在的操作使用wce -w,操作系统会崩溃,强制关机;

fgdump

  • 该工具再kali的目录为/usr/share/windows-binaries/fgdump
  • 将其拷贝至windows下,直接双击,之后会生成三个文件

在这里插入图片描述

  • 其中一个文件就包含hash值

基本信息收集

LINUX

/etc/resolv.conf  #收集DNS信息
/etc/passwd  #收集用户账号信息
whoami  #查看当前用户
who -a #查看当前所有登录用户
ifconfig -a #查看当前IP地址
iptables -L -n #查看当前防火墙设置
netstat -rn #查看当前系统路由
uname -a  #查看当前系统版本
ps aux #查看当前系统进程
dpkg -l | head  #列出所有的安装软件包

windows

ipconfig /all  #查看所有网络信息
ifconfig /displaydns  #查看dns缓存
netstat -bnao  #查看程序进程
netstat -r  #查看路由
net view / net view /domain  #查看网络共享
net user /domain  , net user %username% /domian  #查看域信息

net accounts #查看账户信息
net share #查看共享
net localgroup administrators [usernmae] /add  #将用户加入administrator组中

net group "[组名称]" /domian #查看组中的用户

net share name$=C:\ /unlimited  #添加一个共享

net user [username] /active:yes  /domian #将域中的用户给启用
 
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值