小白日記24:kali滲透測試之提權(四)--利用漏洞提權


利用漏洞提權實例

前提:已滲透進一個XP或2003系統

 

一、實驗目標漏洞:Ms11-080

補丁:Kb2592799

漏洞信息:https://technet.microsoft.com/library/security/ms11-080

 

1、通過searchsploit命令查找漏洞 【注:查找漏洞的命令行窗口要能完全顯示Title和Path】

#有python和ruby兩種漏洞利用代碼,可根據自己喜好選擇,本章選擇python

2、通過Sandi查找

查看漏洞利用代碼的描述

#通過Afd.sys文件進行提權

###使用32位系統,XP和2003,Eng:表示適用於英文版操作系統,可能在中文上不適用

將18176.py拷貝到XP系統中【注:XP需安裝python環境】

 

中文版XP測試

可能出現藍屏,無法實現提權!

1、使用英文版XP進行本次實驗

2、通過修改代碼,使其支持中文版

#1.若系統補丁已安裝,先卸載,再進行操作

#2.若系統沒有自己需要的編譯環境,可先把代碼編譯成exe執行程序

如何python腳本編譯成exe執行程序?

1、下載Pyinstaller【https://pypi.python.org/pypi/PyInstaller/2.1】【功能:將其他python腳本轉換為exe】

2、下載Pywin32【http://sourceforge.net/projects/pywin32/files/pywin32/Build%20219/

先安裝pywin32,再將解壓的pyinstaller放到python27中,將18176.py放到pyinstaller文件中,命令行模式下運行

#..\python.exe   指定系統路徑

#--onefile   把庫文件集成到生成的exe文件

為防止在上傳到其他系統時,被殺毒軟件攔截,先進行壓縮

普通用戶無法在C盤寫入,解壓到臨時文件temp

提權成功,創建屬於自己的管理員賬號,或者提升自己為管理員權限

例如:#net user b b /add                           #net localgroup Administrators a /add

 

二、實驗目標漏洞:MS11-046

實現DOS【藍屏、重啟】

 

三、Ms14-068【可將域中一台主機的普通用戶提升到域管理員權限】

在企業環境中域環境管理電腦,可通過拿到域控制管理員賬號權限,可控制整個域環境的電腦,甚至能控制到其他資源【如:財務系統】##微軟在域方面的安全問題比較少

搭建域【域:http://www.cnblogs.com/suizhikuo/articles/2117831.html

必須使用server版操作系統作為域控制管理【如:2003】

http://www.poluoluo.com/server/200809/46996.html

##需使用靜態ip地址,並且自己作為自己的DNS服務器

分配域賬號密碼給個人,限制可操作資源

Kali集成漏洞腳本

##生成票據文件

ms14-068.py -u user@lab.com -s userSID -d dc.lab.com

TGT:域環境的身份驗證文件

 

#發起會話請求,獲取票據

 

python 35474.py -u u1@lab.com -s S-1-5-21-1174131619-510335615-37023860181-1107 -d 192.168.1.145
#域里面的SID    -d 指定域控制器名稱/IP【除非kali也指定同一個DNS,否則需要寫入IP地址】

 

登錄本機,將票據文件拷貝到XP

命令行下提權

mimikatz.exe log "kerberos::ptc TGT_user@lab.com.ccache" exit

【若出現異常,可嘗試重啟解決】

###在客戶端XP系統,不能成功,需在Win7上進行

使用mimikatz

 

##kali中若提示出現缺少庫文件

可到此網站下載https://github.com/bidord/pykek

 

在linux平台上,利用漏洞提權

CVE-2012-0056【http://cve.scap.org.cn/CVE-2012-0056.html

/proc/pid/mem   #proc目錄為系統啟動過程中生成的臨時目錄,儲存大量的內存目錄

內核版本高於2.6.39的linux都存在該漏洞【最新的內核版本已修復】

原理:【https://git.zx2c4.com/CVE-2012-0056/about/

靶機:Ubuntu11.10【舊版ubuntu(已停止更新):http://old-releases.ubuntu.com/releases/11.10/

拷貝18411.c 到ubuntu系統

scp /usr/share/exploitdb/platforms/linux/local/18411.c admin@192.168.1.145:/home/admin/

授權chmod、運行./exp

##ubuntu早期版本中,不集成gcc命令,需手動更新

sudo apt-cdrom add && sudo apt-get install gcc

##當更新源找不到包,可用安裝光盤作為更新源【光盤自帶有各種包,但版本不一定是最新】

選擇ISO文件,通過mount命令,掛載到mnt目錄或media目錄【sudo mount /dev/cdrom /media/cdrom】然后指定更新源【sudo apt-cdrom add】

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM