kali權限提升之本地提權
系統賬號之間權限隔離
操作系統的安全基礎
用戶空間
內核空間
系統賬號:
用戶賬號登陸時候獲取權限令牌
服務賬號無需用戶登錄已在后台啟動服務
windows用戶全權限划分:
Users:普通用戶組,Users 組是最安全的組,因為分配給該組的默認權限不允許成員修改操作系統的設置或用戶資料
Administrators:管理員組,默認情況下,Administrators中的用戶對計算機/域有不受限制的完全訪問權。分配給該組的默認權限允許對整個系統進行完全控制
System:擁有和Administrators一樣、甚至比其還高的權限,但是這個組不允許任何用戶的加入,在查看用戶組的時候,它也不會被顯示出來,它就是SYSTEM組。系統和系統級的服務正常運行所需要的權限都是靠它賦予的。
Linux系統用戶權限划分:
Users:普通用戶
Root:管理員賬號
管理員權限提升為System權限
1.at實現管理員權限提升為system權限 #只能在XP與2003的系統上使用
1.1at 16:53 /interactive cmd #xp或者win2003
1.2使用taskmgr命令打開任務管理器,殺死現用戶桌面進程(explorer.exe),新建explorer.exe,則整個界面都在管理員(因為當前的explorer進程實在system權限運行的)
1.3此時在重新打開cmd,當前用戶就變成system了
1.4在win7使用at 17:26 /interactive cmd運行命令提示被限制
2.sc實現把administrator提升為system 可在xp、win2003、win7、win8等上使用
2.1sc create yycmd binPath= "cmd /k start" type= own type= interact #注意“=”之后有空格 創建服務
sc start yycmd 啟動創建的服務
2.2在win7測試,可以看到提示警告信息,但是還是以交互式模式打開了一個system權限的終端(需要點擊下圖的“查看消息”)
2.3點擊上圖的查看消息之后,就出現一個以system權限運行的 終端
2.4使用taskmgr命令打開任務管理器,殺死現用戶桌面進程(explorer.exe),新建explorer.exe,則整個界面都在管理員(因為當前的explorer進程實在system權限運行的)
3.PsExec 實現把administrator提升為system #可以在xp、win2003、win7等系統使用
以有限的使用者權限執行處理程序
windows系統有提供一個套件:https://docs.microsoft.com/zh-cn/sysinternals/downloads/
切換到Psexec 所在目錄然后執行 Psexec -I -s cmd #-i交互模式,-s使用system賬號
4.Pinjecter注入進程提權 #只能在xp、win2003中用
4.1切換到Pinjecter所在目錄,查看所有進程的ID,找到要注入的進程 #選擇system權限的進程
4.2注入進程
4.3在kali中用nc連接注入的進程的端口
4.4在win7測試,當前是管理員然后運行程序提示拒絕訪問
fgdump 【一個windows下的應用程序,kali集成】
fgdump(kali /usr/share/windows-binaries) ,從SAM文件中獲取賬戶信息
1.以system權限運行fgdump(可以先把administrator提權為system,然后結束explorer.exe進程,創建新的explorer.exe,此時當前的整個系統都是system賬戶運行r然后雙擊fgdump或者把administrator提權為system,然后在具有system的終端中運行fgdump),然后可以看到生成三個文件 #如果不以system權限運行fgdump的話,再打開pwdump里面是沒有賬戶信息的
2.查看pwdump文件可以看到賬戶信息
Mimikatz
Mimikatz kali(usr/share/mimikatz) #只能獲取處於登錄狀態的賬戶的密碼,從內存中讀取
用雙冒號查看命令模塊和子模塊
privilege::debug #提權到debug
sekurlsa::logonPasswords #查看登錄賬號密碼信息,注意只能查看登錄的賬戶的信息,未登錄查看不到,因為是從內存中讀取數據
切換登陸另外的賬戶,然后測試
process::list 查看當前的所有進程
evnet::clear 清除安全日志
misc:: 雜項
token::
Linux提權
dirty(臟牛)提權
inux內核在處理內存寫時拷貝(Copy-on-Write)時存在條件競爭漏洞,導致可以破壞私有只讀內存映射。一個低權限的本地用戶能夠利用此漏洞獲取其他只讀內存映射的寫權限,有可能進一步導致提權漏洞。
低權限用戶可以利用該漏洞修改只讀內存,進而執行任意代碼獲取 root權限。
1.內核版本檢測
2.編譯
3.查看/etc/passwd文件
4.登錄利用臟牛漏洞修改的用戶
5.恢復之前的/etc/passwd文件