權限提升簡稱提權,顧名思義就是提升自己在目標系統中的權限。現在的操作系統都是多用戶操作系統,用戶之間都有權限控制,比如通過Web漏洞拿到的是Web進程的權限,往往Web服務都是以一個權限很低的賬號啟動的,因此通過Webshell進行一些操作會受到限制,這就需要將其提升為管理甚至是System權限。
提權的方式有以下幾種:
系統漏洞提權:查看系統是什么版本、打了什么補丁,然后去網上找存在什么樣的漏洞,然后找對應的提權工具。
服務組件漏洞提權:服務組件本身就可能存在漏洞(比如 redis 軟件漏洞),而不同服務組件用了不同權限。例如網站權限低,數據庫權限高,那么我們就可以想辦法從數據庫入手,進行 SQL 注入提升權限。再例如:目標機器上運行了一些其他的服務,然后這些服務只能從內部訪問,然后我們也可以調用過來用。(例如:FTP、Redis 等等) 。
利用高權限網站寫 webshell 提權:目標上開了兩個網站,然后 A、B 網站權限不同,利用高權限的網站來寫 webwhell,就能拿到高的權限。
通過 CVE-2015-1701 進行提權:一旦發現有漏洞未修復,那么攻擊者就可以對這些漏洞進行利用,就在這個例子中可以發現 MS15-051 沒有修復,我們就可以使用 metasploit 中的模塊進行利用。
利用錯誤配置進行提權:在一個完全將補丁打好的機器中,攻擊者就需要利用他們手里的 0day 漏洞進行攻擊。那么如果沒有 0day 就不能提權成功嗎?不存在的,仍可以通過系統的不正確的配置嘗試提權。一個常見的系統錯誤配置就是一些服務并沒有做安全限制,允許攻擊者注入到他們的進程當中,進而實現權限提升。在這種情況下,我們可以使用 powersploit 中的 Powerup 腳本進行快速探測。
回答所涉及的環境:聯想天逸510S、Windows 10。
權限提升簡稱提權,顧名思義就是提升自己在目標系統中的權限。現在的操作系統都是多用戶操作系統,用戶之間都有權限控制,比如通過Web漏洞拿到的是Web進程的權限,往往Web服務都是以一個權限很低的賬號啟動的,因此通過Webshell進行一些操作會受到限制,這就需要將其提升為管理甚至是System權限。
提權的方式有以下幾種:
系統漏洞提權:查看系統是什么版本、打了什么補丁,然后去網上找存在什么樣的漏洞,然后找對應的提權工具。
服務組件漏洞提權:服務組件本身就可能存在漏洞(比如 redis 軟件漏洞),而不同服務組件用了不同權限。例如網站權限低,數據庫權限高,那么我們就可以想辦法從數據庫入手,進行 SQL 注入提升權限。再例如:目標機器上運行了一些其他的服務,然后這些服務只能從內部訪問,然后我們也可以調用過來用。(例如:FTP、Redis 等等) 。
利用高權限網站寫 webshell 提權:目標上開了兩個網站,然后 A、B 網站權限不同,利用高權限的網站來寫 webwhell,就能拿到高的權限。
通過 CVE-2015-1701 進行提權:一旦發現有漏洞未修復,那么攻擊者就可以對這些漏洞進行利用,就在這個例子中可以發現 MS15-051 沒有修復,我們就可以使用 metasploit 中的模塊進行利用。
利用錯誤配置進行提權:在一個完全將補丁打好的機器中,攻擊者就需要利用他們手里的 0day 漏洞進行攻擊。那么如果沒有 0day 就不能提權成功嗎?不存在的,仍可以通過系統的不正確的配置嘗試提權。一個常見的系統錯誤配置就是一些服務并沒有做安全限制,允許攻擊者注入到他們的進程當中,進而實現權限提升。在這種情況下,我們可以使用 powersploit 中的 Powerup 腳本進行快速探測。
回答所涉及的環境:聯想天逸510S、Windows 10。