<listing id="lnlbz"></listing>

      <address id="lnlbz"></address>
      <form id="lnlbz"><th id="lnlbz"><listing id="lnlbz"></listing></th></form>

          <form id="lnlbz"></form>

          <progress id="lnlbz"><nobr id="lnlbz"></nobr></progress>

          <address id="lnlbz"><sub id="lnlbz"><menuitem id="lnlbz"></menuitem></sub></address><listing id="lnlbz"><font id="lnlbz"><cite id="lnlbz"></cite></font></listing><thead id="lnlbz"></thead><rp id="lnlbz"></rp>

          1. 移動端
            訪問手機端
            官微
            訪問官微

            搜索
            取消
            溫馨提示:
            敬愛的用戶,您的瀏覽器版本過低,會導致頁面瀏覽異常,建議您升級瀏覽器版本或更換其他瀏覽器打開。

            介紹幾種常見的提權方法 你用過幾個?

            來源:嘶吼RoarTalk 2017-07-21 09:39:45 提權 金融安全
                 來源:嘶吼RoarTalk     2017-07-21 09:39:45

            核心提示攻擊者一旦拿下一臺機器進入內網,他就會嘗試各種方法在內網中進行漫游,獲取到他想要的數據。一般情況下攻擊者是從個人計算機中開始入侵,不過這對于APT攻擊者來講并不困難。

              攻擊者一旦拿下一臺機器進入內網,他就會嘗試各種方法在內網中進行漫游,獲取到他想要的數據。一般情況下攻擊者是從個人計算機中開始入侵,不過這對于APT攻擊者來講并不困難,因為他們可以通過提權,進而攻擊網絡中的一些基礎設施,從而查找甚至破壞他們的目標內容。

              提權最簡單的方法之一就是利用計算機中的配置問題,這一方面就包含查找存在管理員賬戶的文件,錯誤的配置信息,故意削弱的安全措施,以及用戶多余的權限等等。因為這種方法特別簡單,所以在一般的滲透測試當中是可以很普遍看到的。不過這種方法成功與否主要是看人品,所以不成功也是很正常的。

              比較可靠提權方法就是攻擊機器的內核,讓機器以更高的權限執行代碼,進而繞過設置的所有安全限制。如果系統打上了補丁,那提權就看你手中掌握了多少0day,所以在APT攻擊中,0day是非常重要而且價值非常大的。

              在一些情況下我們可以通過密碼相關的問題進行提權,比如用戶使用了弱密碼,或者密碼與之前獲得的產生碰撞,進而攻擊者可以以更高權限運行他們的惡意軟件。另外一種方法則是捕獲到用戶的登錄憑證,然后使用這個憑證在其他服務上進行使用??偠灾?,攻擊者的目的就是以更高的權限運行他們的木馬。

              當大多數常用方法都失敗時,攻擊者可能會尋找另外的方式進行提權。但是,其他的方法可能會需要更多的資源,那么攻擊者可能會采用攻擊當前機器的方式進行攻擊其他的機器。不過,提權在滲透測試中是不可缺少的過程。

              提權方法

              信息收集

              下面的例子就展示了攻擊者如何通過快速的分析當前用戶以及計算機打補丁的情況。此時攻擊者已經可以遠程控制計算機,于是繼續列出了用戶組,以及當前安裝的更新補丁。使用如下命令以及工具去收集這些信息:

            介紹幾種常見的提權方法 你用過幾個?

              上圖whoami命令中我們可以發現我們處于BUILTINusers域組里,而不是處于administrator組中。于是我們通過systeminfo命令去收集當前安裝的更新。一旦信息收集完畢,使用Windows-Exploit-Suggester工具檢測系統中是否存在非修復的漏洞。如下圖

            介紹幾種常見的提權方法 你用過幾個?

              通過CVE-2015-1701進行提權

              一旦發現有漏洞未修復,那么攻擊者就可以對這些漏洞進行利用,就在這個例子中可以發現MS15-051沒有修復,我們就可以使用metasploit中的模塊進行利用,如下圖:

            介紹幾種常見的提權方法 你用過幾個?

              利用錯誤配置進行提權

              但是,在一個完全將補丁打好的機器中,攻擊者就需要利用他們手里的0day漏洞進行攻擊。那么如果沒有0day就不能提權成功嗎?不存在的,仍可以通過系統的不正確的配置嘗試提權。一個常見的系統錯誤配置就是一些服務并沒有做安全限制,允許攻擊者注入到他們的進程當中,進而實現權限提升。在這種情況下,我們可以使用powersploit中的Powerup腳本進行快速探測,如下圖:

            介紹幾種常見的提權方法 你用過幾個?

              PowerUp腳本已經發現了以高權限運行的RasMan服務,攻擊者就可以將他的payload注入到這一進程中,進而得到最高權限。在這一過程可以執行Invoke-ServiceAbuse命令,如下圖:

            介紹幾種常見的提權方法 你用過幾個?

              從上圖中可以看到,我們已經成功的利用了這一系統錯誤配置,并且可以以system權限執行命令。然后使用腳本下載后門,然后執行,得到新的meterpreter,此時meterpreter具有系統最高權限。

              本文介紹的是最常見的提權技術,不過在沒有0day的情況下還可以使用其他的方法進行提權,比如社工,鍵盤記錄。這就需要很長的時間去進行了,因此,攻擊者往往把精力放到0day挖掘這一方面上來。

            1024你懂的国产日韩欧美_亚洲欧美色一区二区三区_久久五月丁香合缴情网_99爱之精品网站

            <listing id="lnlbz"></listing>

                <address id="lnlbz"></address>
                <form id="lnlbz"><th id="lnlbz"><listing id="lnlbz"></listing></th></form>

                    <form id="lnlbz"></form>

                    <progress id="lnlbz"><nobr id="lnlbz"></nobr></progress>

                    <address id="lnlbz"><sub id="lnlbz"><menuitem id="lnlbz"></menuitem></sub></address><listing id="lnlbz"><font id="lnlbz"><cite id="lnlbz"></cite></font></listing><thead id="lnlbz"></thead><rp id="lnlbz"></rp>

                      責任編輯:韓希宇

                      免責聲明:

                      中國電子銀行網發布的專欄、投稿以及征文相關文章,其文字、圖片、視頻均來源于作者投稿或轉載自相關作品方;如涉及未經許可使用作品的問題,請您優先聯系我們(聯系郵箱:cebnet@cfca.com.cn,電話:400-880-9888),我們會第一時間核實,謝謝配合。

                      為你推薦

                      猜你喜歡

                      收藏成功

                      確定