Windows常用的提權方法:
利用Windows系統內核溢出漏洞提權是一種很通用的提權方法,攻擊者通常可以使用該方法繞過系統中的所有安全限制。攻擊者利用該漏洞的關鍵是目標系統有沒有及時安裝補丁,如果目標系統沒有安裝某一漏洞的補丁且存在該漏洞的話,攻擊者就會向目標系統上傳本地溢出程序,溢出Administrator權限。
所謂利用數據庫進行提權,利用的其實是數據庫的運行權限,所以我們只要滿足以下條件即可進行提權:1、必須獲得sa的賬號密碼或者sa相同權限的賬號密碼,且mssql沒有被降權。2、必須可以以某種方式執行sql語句,例如:webshell或者1433端口的連接。
windows系統服務文件在操作系統啟動時加載和運行,并在后臺調用可執行文件。因此,如果一個低權限的用戶對此類系統服務調用的可執行文件擁有寫權限,就可以將該文件替換成任意可執行文件,并隨著系統服務的啟動獲得系統權限。
SYSVOL是活動目錄里面的一個用于存儲公共文件服務副本的共享文件夾,在域中的所有域控制器之間進行復制。SYSVOL文件夾是在安裝活動目錄時自動創建的,主要用來存放登錄腳本、組策略數據及其他域控制器需要的域信息等。SYSVOL在所有經過身份驗證的域用戶或者域信任用戶具有讀權限的活動目錄的域范圍內共享。整個SYSVOL目錄在所有的域控制器中是自動同步和共享的,所有的域策略均存放在C:\Windows\SYSVOL\DOMAIN\Policies目錄中。
DLL注入是一種允許攻擊者在另一個進程的地址空間的上下文中運行任意代碼的技術。如果進程中以過多的權限運行,那么可以會被攻擊者加以利用,以便以DLL文件的形式執行惡意代碼以提升權限。
通過服務器上安裝的第三方軟件/服務的漏洞進行提權。如 Serv-U、FlashFXP 、PcAnyWhere、VNC、apache、Mysql等等。
回答所涉及的環境:聯想天逸510S、Windows 10。
Windows常用的提權方法:
利用Windows系統內核溢出漏洞提權是一種很通用的提權方法,攻擊者通常可以使用該方法繞過系統中的所有安全限制。攻擊者利用該漏洞的關鍵是目標系統有沒有及時安裝補丁,如果目標系統沒有安裝某一漏洞的補丁且存在該漏洞的話,攻擊者就會向目標系統上傳本地溢出程序,溢出Administrator權限。
所謂利用數據庫進行提權,利用的其實是數據庫的運行權限,所以我們只要滿足以下條件即可進行提權:1、必須獲得sa的賬號密碼或者sa相同權限的賬號密碼,且mssql沒有被降權。2、必須可以以某種方式執行sql語句,例如:webshell或者1433端口的連接。
windows系統服務文件在操作系統啟動時加載和運行,并在后臺調用可執行文件。因此,如果一個低權限的用戶對此類系統服務調用的可執行文件擁有寫權限,就可以將該文件替換成任意可執行文件,并隨著系統服務的啟動獲得系統權限。
SYSVOL是活動目錄里面的一個用于存儲公共文件服務副本的共享文件夾,在域中的所有域控制器之間進行復制。SYSVOL文件夾是在安裝活動目錄時自動創建的,主要用來存放登錄腳本、組策略數據及其他域控制器需要的域信息等。SYSVOL在所有經過身份驗證的域用戶或者域信任用戶具有讀權限的活動目錄的域范圍內共享。整個SYSVOL目錄在所有的域控制器中是自動同步和共享的,所有的域策略均存放在C:\Windows\SYSVOL\DOMAIN\Policies目錄中。
DLL注入是一種允許攻擊者在另一個進程的地址空間的上下文中運行任意代碼的技術。如果進程中以過多的權限運行,那么可以會被攻擊者加以利用,以便以DLL文件的形式執行惡意代碼以提升權限。
通過服務器上安裝的第三方軟件/服務的漏洞進行提權。如 Serv-U、FlashFXP 、PcAnyWhere、VNC、apache、Mysql等等。
回答所涉及的環境:聯想天逸510S、Windows 10。