权限提升+权限维持+痕迹清理

windows提权

IIS-USER--->administrator

本地提权

  • AT提权——win7

    at 17:27 /interactive cmd.exe

  • SC提权——win7和win2008、win2003

    #sc 创建 服务名称  程序路径=空格"执行命令" 类型=空格own
    sc Create syscmd binPath= "cmd /K start" type= own type= interact

    #sc 启动 服务名称
    sc start syscmd
  • PSTools——WinXP/2003/7/2008/8/8.1甚至Win10微软官方的一个工具

//使用PsExec.exe或者PsExec64.exe进行权限提升
psexec.exe -accepteula -s -i -d notepad.exe
psexec.exe -accepteula -s -i -d cmd.exe

系统漏洞提权

  • CVE-2014-4113

    漏洞补丁:MS14-058

    影响范围:该漏洞影响所有Windows x64,包括Windows 7 和 Windows Server 2008 R2 及以下版本。

  • CVE-2016-3225_烂土豆

    烂土豆提权就是MS16-075,可以将权限提升到“NT AUTHORITY \ SYSTEM”

  • CVE-2020-0787

MSF提权

  • MSF进行MS16_075提权

令牌窃取提权

  • 令牌种类

    访问令牌(Access Token):表示访问控制操作主体的系统对象 会话令牌(Session Token):是交互会话中唯一的身份标识符。 密保令牌(Security Token):又叫做认证令牌或硬件令牌,是一种计算机身份校验的物理设备,例如U盾

  • MSF伪造令牌提权

  • 烂土豆提权+令牌窃取

系统服务权限配置错误

  • CVE-2019-1322 (PrivescCheck)

DLL注入提权

FlashFXP DLL劫持

不带引号的服务路径提权

注册表AlwayslnstallElevated提权

第三方软件提权

  • Sqlserver提权 //网站里面使用的数据库是 Sqlserver

    敏感文件:

    web.config config.asp conn.aspx database.aspx

  • Mysql提权

    • UDF提权

      udf.dll文件中,定义了名为sys_eval()的函数,该函数可以执行系统命令,通过该函数来完成系统用户的创建和提权

    • MOF提权 //Windows Server 2003

Bypass UAC提权

  • MSF-Bypass UAC

  • CS-Bypass UAC

linux提权

www-data--->root

内核提权

  • 脏牛漏洞

SUID提权

Sudo提权

  • Sudo提权漏洞(CVE-2019-14287)

错误配置提权

  • 利用Linux的配置文件错误,导致 /etc/passwd 文件可写入提权

linux权限维持

后门账户 SUID Shell 公私钥免密登录 软连接 SSH Wrapper Strace后门 Crontab反弹Shell Openssh后门 PAM后门 Rookit后门

痕迹清理

Web服务器访问日志 数据库访问操作日志 操作系统访问日志 .... 方式: 1.手工 apache -->access.log/error.log IIS-->C:/IIS/LOGS/*.log 2.工具 OK 单个工具:GITHUB(清理日志)/事件日志管理第三方小工具 集成工具:cs(插件)/msf-->clearav

posted @ 2022-05-29 00:44  檐下月  阅读(201)  评论(0)    收藏  举报