kali權限提升之配置不當提權與WCE


kali權限提升之配置不當提權與WCE

1.利用配置不當提權

2.WCE

3.其他提權

一、利用配置不當提權

與漏洞提權相比更常用的方法

在大部分企業環境下,會有相應的補丁更新策略,因此難以通過相應漏洞進行入侵。當入侵一台服務器后,無法照當相應的補丁進行提權,可通過尋找是否存在配置不當進行提權。如:代碼中沒有進行參數過濾等操作。

1.通過查看哪些服務默認以system權限啟動,可嘗試將其替換或綁定反彈shell程序

2.了解NTFS(文件系統)權限允許users修改刪除本身,則可利用其配置不當,完成提權

3.命令行下快速查找當前系統下所有exe、con、ini執行程序的NTFS信息

3.1icacls   #windows 2003以后的系統中包含的程序

icacls c:\windows\*.exe /save acl-exe /T   #將 c:\windows 及其子目錄下所有文件的exe文件保存到acl-exe文件,然后通過文本文件查找字符串FA;;;BU

  

3.2linux系統下查找權限設置不安全的程序

3.2.1查看/目錄下文件權限為777的所有文件,並列出詳細信息

find / -perm 777 -exec ls -l {} \;     

  

3.2.2 find / -writable -type f 2>/dev/null |grep -v "/proc/"

  

二、WCE 

Windows Credentials Editor (WCE)【windows身份驗證信息編輯器】是一款功能強大的windows平台內網滲透工具。集成在kali的工具包的windows程序(/usr/share/wce)     #從內存中讀取LM、NTLM hash

作用:它可以列舉登陸會話,並且可以添加、改變和刪除相關憑據(例如:LM/NT hashes)。這些功能在內網滲透中能夠被利用,例如,在windows平台上執行繞過hash或者從內存中獲取NT/LM hashes(也可以從交互式登陸、服務、遠程桌面連接中獲取)以用於進一步的攻擊。可以查看系統當前登陸用戶的登陸密碼的密文形式和明文形式。
要求:具有管理員權限

1.wce-universal.exe -l  查看當前登錄賬號的密碼的密文形式的哈希值    因為是從內存中讀取LM、NTLM hash,所以只能查看到已經登錄的用戶,未登錄的用戶查看不到

#計算機名也會被當作用戶來處理

  

2.切換幾個賬號,然后測試

  

3.查看詳細信息

wce-universal.exe -lv    下圖的safe mode 安全模式      less-safe mode  是注入模式   #注入模式可能會對系統進程造成損壞

  

4.刪除指定一個會話的LUID

wce-universal.exe -d

刪除aaa用戶的LUID.可以看到aaa的當前會話沒有了

  

5.wce-universal.exe -r顯示當前最新登錄信息,5秒刷新一次,登錄新的賬戶測試

  

6.wce-universal.exe -e  指定時間刷新

7.wce-universal.exe -g  對給出的數進行hash計算

  

8.wce-universal.exe -w以明文形式讀取密碼

  

9.修改登錄會話,將bbb的登錄會話修改成另一個用戶賬號

  

  

防御WCE攻擊

系統通過Digest Authentication Package維護明文密碼,默認自啟動。可去注冊表中關閉默認啟動

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\Security Packages

刪掉最后一行wdigest,連換行符也不能留下

  

測試,可以看到在注冊表中關閉維護明文密碼之后,再次運行wce-universal.exe -w什么都獲得不到,並且系統會自動重啟(因為WCE默認先以安全模式運行,當安全模式不能運行,再開始嘗試注入進程以便獲得信息,但是注入模式可能會對系統進程造成損壞)

  

三、其它提權

python編寫腳本提權

1.Python編寫腳本增加一個s標志位,以root權限運行,然后別的用戶執行/bin/dash就能擁有管理員的權限

 

2.切換到普通用戶,然后運行/bin/dash,就可以看到普通用戶擁有管理員的權限

 

Vim  -c 提權

1.首先在/etc/sudoers文件中添加一句,然后以root權限運行python腳本

 

2.切換到普通用戶,然后輸入sudo vim -c ‘!sh’  可以看到普通用戶沒有輸入密碼切換到root賬戶  


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM