Kali Linux渗透测试之提权(三)——利用配置不当提权

利用漏洞进行提权

  • 前提:已经成功渗透进目标系统;
  • 目标:利用系统本身的漏洞进行提权;

利用配置不当提权

  • 前提:已经成功渗透进目标系统;
  • 相比利用漏洞提权,是更常用的方法;
  • 在大部分企业中,会将系统的漏洞即时进行补丁更新,难以通过系统自身我的漏洞进行入侵;
  • 可以查找系统中以system权限启动的服务或应用,可以尝试将其替换或者反弹shell的方式提权;
  • 可以查找NTFS权限允许users修改删除的应用,利用配置不当进行提权;
  • 代码中是否有过滤参数的操作等都可以加以利用,进行提取;

Windows系统下查找权限设置不安全的程序

1. icacls命令查找文件的权限

Kali Linux渗透测试之提权(三)——利用配置不当提权

2. 查找文本文件中字符串为FA;;;BU的内容(表示普通用户具有完全控制的权限,寻找潜在的攻击目标);

一般情况下,普通用户对操作系统中的文件都没有修改的权限;

Kali Linux渗透测试之提权(三)——利用配置不当提权

3. 如果找到系统中某个应用程序A,普通用户是具有完全控制权限的,我们可以将A其进行替换为B,当下次执行A时,就会执行B操作,达到目的;

Linux系统下查找权限设置不安全的程序

1. 查看/目录下文件权限为777的所有文件,并列出详细信息;

Kali Linux渗透测试之提权(三)——利用配置不当提权

2.  find / -writable -type f 2>/dev/null |grep -v "/proc/"

Kali Linux渗透测试之提权(三)——利用配置不当提权