提權的方式有以下幾種:
系統漏洞提權:查看系統是什么版本、打了什么補丁,然后去網上找存在什么樣的漏洞,然后找對應的提權工具。
服務組件漏洞提權:服務組件本身就可能存在漏洞(比如redis軟件漏洞),而不同服務組件用了不同權限。例如網站權限低,數據庫權限高,那么我們就可以想辦法從數據庫入手,進行SQL注入提升權限。再例如:目標機器上運行了一些其他的服務,然后這些服務只能從內部訪問,然后我們也可以調用過來用。(例如:FTP、Redis等等) 。
利用高權限網站寫webshell提權:目標上開了兩個網站,然后A、B網站權限不同,利用高權限的網站來寫webwhell,就能拿到高的權限。
通過CVE-2015-1701進行提權:一旦發現有漏洞未修復,那么攻擊者就可以對這些漏洞進行利用,就在這個例子中可以發現MS15-051沒有修復,我們就可以使用metasploit中的模塊進行利用。
利用錯誤配置進行提權:在一個完全將補丁打好的機器中,攻擊者就需要利用他們手里的0day漏洞進行攻擊。那么如果沒有0day就不能提權成功嗎?不存在的,仍可以通過系統的不正確的配置嘗試提權。一個常見的系統錯誤配置就是一些服務并沒有做安全限制,允許攻擊者注入到他們的進程當中,進而實現權限提升。在這種情況下,我們可以使用powersploit中的Powerup腳本進行快速探測。
回答所涉及的環境:聯想天逸510S、Windows 10。
提權的方式有以下幾種:
系統漏洞提權:查看系統是什么版本、打了什么補丁,然后去網上找存在什么樣的漏洞,然后找對應的提權工具。
服務組件漏洞提權:服務組件本身就可能存在漏洞(比如redis軟件漏洞),而不同服務組件用了不同權限。例如網站權限低,數據庫權限高,那么我們就可以想辦法從數據庫入手,進行SQL注入提升權限。再例如:目標機器上運行了一些其他的服務,然后這些服務只能從內部訪問,然后我們也可以調用過來用。(例如:FTP、Redis等等) 。
利用高權限網站寫webshell提權:目標上開了兩個網站,然后A、B網站權限不同,利用高權限的網站來寫webwhell,就能拿到高的權限。
通過CVE-2015-1701進行提權:一旦發現有漏洞未修復,那么攻擊者就可以對這些漏洞進行利用,就在這個例子中可以發現MS15-051沒有修復,我們就可以使用metasploit中的模塊進行利用。
利用錯誤配置進行提權:在一個完全將補丁打好的機器中,攻擊者就需要利用他們手里的0day漏洞進行攻擊。那么如果沒有0day就不能提權成功嗎?不存在的,仍可以通過系統的不正確的配置嘗試提權。一個常見的系統錯誤配置就是一些服務并沒有做安全限制,允許攻擊者注入到他們的進程當中,進而實現權限提升。在這種情況下,我們可以使用powersploit中的Powerup腳本進行快速探測。
回答所涉及的環境:聯想天逸510S、Windows 10。