<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    提權的方式有哪幾種


    發現錯別字 11個月前 提問
    回答
    1
    瀏覽
    1702
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1

    提權的方式有以下幾種:

    • 系統漏洞提權:查看系統是什么版本、打了什么補丁,然后去網上找存在什么樣的漏洞,然后找對應的提權工具。

    • 服務組件漏洞提權:服務組件本身就可能存在漏洞(比如redis軟件漏洞),而不同服務組件用了不同權限。例如網站權限低,數據庫權限高,那么我們就可以想辦法從數據庫入手,進行SQL注入提升權限。再例如:目標機器上運行了一些其他的服務,然后這些服務只能從內部訪問,然后我們也可以調用過來用。(例如:FTP、Redis等等) 。

    • 利用高權限網站寫webshell提權:目標上開了兩個網站,然后A、B網站權限不同,利用高權限的網站來寫webwhell,就能拿到高的權限。

    • 通過CVE-2015-1701進行提權:一旦發現有漏洞未修復,那么攻擊者就可以對這些漏洞進行利用,就在這個例子中可以發現MS15-051沒有修復,我們就可以使用metasploit中的模塊進行利用。

    • 利用錯誤配置進行提權:在一個完全將補丁打好的機器中,攻擊者就需要利用他們手里的0day漏洞進行攻擊。那么如果沒有0day就不能提權成功嗎?不存在的,仍可以通過系統的不正確的配置嘗試提權。一個常見的系統錯誤配置就是一些服務并沒有做安全限制,允許攻擊者注入到他們的進程當中,進而實現權限提升。在這種情況下,我們可以使用powersploit中的Powerup腳本進行快速探測。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    11個月前 / 評論
    亚洲 欧美 自拍 唯美 另类