网络安全实训十(Windows提权、UAC绕过、Linux利用suid提权)

一、Windows提权

1 手动查找系统存在漏洞

  • 使用命令查看安装的补丁信息
    systeminfo
    wmic qfe get caption,description,hotfixid,installedon

在这里插入图片描述


2 自动查找系统存在漏洞

在这里插入图片描述


在这里插入图片描述


  • 2.1.3 更新漏洞数据库,并生成xls的文件
    python2 windows-exploit-suggester.py --update

在这里插入图片描述


  • 2.1.4 获取靶机的系统信息保存为sys.txt文件
    systeminfo > sys.txt

在这里插入图片描述


  • 2.1.5 查看系统是否存在可利用的漏洞,如果提示不支持xlsx文件,可以尝试将生成的漏洞库文件重新另存为xls文件,并重新运行
    python2 windows-exploit-suggester.py --database 2024-08-29-mssb.xls --systeminfo sys.txt

在这里插入图片描述


  • 2.2 MSF漏洞扫描模块

  • 2.2.1 在我们拥有了靶机的session之后,可以使用local_exploit_suggester模块扫描漏洞

在这里插入图片描述


  • 2.2.2 使用unquoted_service_path模块扫描可信任服务路径漏洞漏洞,要注意设置脚本迁移会话,否则session可能会关闭

在这里插入图片描述


  • 2.2.3 使用service_permissions模块扫描系统服务错误权限配置漏洞

在这里插入图片描述


3 选择漏洞并利用

在这里插入图片描述


  • 3.2 根据每一个漏洞的不同对权限进行提升,也可以使用msf中的攻击模块

在这里插入图片描述


二、绕过UAC

  • 通过kali上传木马到靶机并运行,获取session

在这里插入图片描述
在这里插入图片描述


  • 模拟靶机情况,设置UAC为最低安全度

在这里插入图片描述


  • 直接通过 getsystem 可以获取到SYSTEM权限

在这里插入图片描述


  • 调整UAC安全度为次低,并且新建一个session

在这里插入图片描述


  • 无法直接通过 getsystem 获取到SYSTEM权限,可以尝试使用 bypassuac 模块绕过UAC

在这里插入图片描述
在这里插入图片描述


  • 设置UAC安全度为最高级别,并创建一个新的session

在这里插入图片描述


  • 使用 local/ask 模块绕过UAC,使用该模块会向靶机发送操作请求,若靶机选择接受请求则提权成功

在这里插入图片描述
在这里插入图片描述


  • 获取到SYSTEM权限

在这里插入图片描述


三、Linux利用suid提权

  • 获取靶机metasploitable2的普通权限,扫描靶机开放的服务,通过 80 端口的漏洞使用模块获取到 www-data 用户

在这里插入图片描述
在这里插入图片描述


  • 查找拥有suid权限的文件,先尝试通过 nmap 提权
    find / -perm -u=s -type f 2>/dev/null

在这里插入图片描述


  • 进入nmap界面,并且输入命令 !sh 提升权限

在这里插入图片描述


  • 在靶机上对 find 命令添加suid

在这里插入图片描述


  • 返回kali机重新搜索发现拥有suid的文件,找到find

在这里插入图片描述


  • 通过find命令执行命令
    find 任意文件 -exec 执行的内容 \;

在这里插入图片描述


  • 提升权限

在这里插入图片描述

  • 9
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值