提权顾名思义就是提高自己在系统中的权利。渗透测试以获取系统的最高权限为目标,首先通过寻找漏洞,获取WebShell权限,然后进行提权。
提权可分为:
例如Windows下的提权漏洞 MS08-067, MS-10-084等。MS08指的是08年发现的漏洞,067是漏洞编号。
提权不是在任何条件下都可以进行,他需要一定的条件,例如拥有内网普通用户权限、拥有WebShell权限、拥有FTP权限、拥有某些远程管理软件的账号和密码等,同时在服务器上存在相应的漏洞。还需要有利于该漏洞的工具或者代码程序等。
a. 收集目标服务器的信息
利用已有的条件和权限,对需要提权的目标进行提权,例如在有WebShell的情况下获取Windows系统的信息。
systeminfo
ipconfig/all
net user
whoami
netstat-an
b. 收集提权服务器的漏洞补丁情况
c. 准备提权0day和其他相关工具
d. 寻找服务器可写目录
在目标服务器中找到一个可写目录。
a. 上传或者下载0day和相关工具
文件上传到服务器的方式列举:
b. 执行0day进行提权尝试
c. 获取系统权限及操作系统的密码
使用密码获取软件获取操作系统的密码。例如使用 wce -w
命令获取windows系统当前登录的明文密码,使用cat /etc/shadow
命令获取Linux系统shadow文件内容。
常见的密码获取软件有GetHashes, gsecdump, PwDump, SAMInside。常用的密码破解软件有LC5/LC6, SQMInsie, Ophcrack, Hashcats等。
使用GetHashes获取系统密码时必须拥有System权限,也就是说要在反弹Shell或者Telnet下获取。系统中的杀毒软件或者防火墙可能导致获取密码失败。
Linux下与密码破解的两个文件
mark@kali:~$ john --help
Created directory: /home/mark/.john
John the Ripper 1.9.0-jumbo-1 OMP [linux-gnu 64-bit x86_64 AVX2 AC]
Copyright (c) 1996-2019 by Solar Designer and others
Homepage: http://www.openwall.com/john/
Usage: john [OPTIONS] [PASSWORD-FILES]
--single[=SECTION[,..]] "single crack" mode, using default or named rules
--single=:rule[,..] same, using "immediate" rule(s)
--wordlist[=FILE] --stdin wordlist mode, read words from FILE or stdin
--pipe like --stdin, but bulk reads, and allows rules
--loopback[=FILE] like --wordlist, but extract words from a .pot file
--dupe-suppression suppress all dupes in wordlist (and force preload)
--prince[=FILE] PRINCE mode, read words from FILE
--encoding=NAME input encoding (eg. UTF-8, ISO-8859-1). See also
doc/ENCODINGS and --list=hidden-options.
--rules[=SECTION[,..]] enable word mangling rules (for wordlist or PRINCE
modes), using default or named rules
--rules=:rule[;..]] same, using "immediate" rule(s)
--rules-stack=SECTION[,..] stacked rules, applied after regular rules or to
modes that otherwise don't support rules
--rules-stack=:rule[;..] same, using "immediate" rule(s)
--incremental[=MODE] "incremental" mode [using section MODE]
--mask[=MASK] mask mode using MASK (or default from john.conf)
--markov[=OPTIONS] "Markov" mode (see doc/MARKOV)
--external=MODE external mode or word filter
--subsets[=CHARSET] "subsets" mode (see doc/SUBSETS)
--stdout[=LENGTH] just output candidate passwords [cut at LENGTH]
--restore[=NAME] restore an interrupted session [called NAME]
--session=NAME give a new session the NAME
--status[=NAME] print status of a session [called NAME]
--make-charset=FILE make a charset file. It will be overwritten
--show[=left] show cracked passwords [if =left, then uncracked]
--test[=TIME] run tests and benchmarks for TIME seconds each
--users=[-]LOGIN|UID[,..] [do not] load this (these) user(s) only
--groups=[-]GID[,..] load users [not] of this (these) group(s) only
--shells=[-]SHELL[,..] load users with[out] this (these) shell(s) only
--salts=[-]COUNT[:MAX] load salts with[out] COUNT [to MAX] hashes
--costs=[-]C[:M][,...] load salts with[out] cost value Cn [to Mn]. For
tunable cost parameters, see doc/OPTIONS
--save-memory=LEVEL enable memory saving, at LEVEL 1..3
--node=MIN[-MAX]/TOTAL this node's number range out of TOTAL count
--fork=N fork N processes
--pot=NAME pot file to use
--list=WHAT list capabilities, see --list=help or doc/OPTIONS
--format=NAME force hash of type NAME. The supported formats can be seen with --list=formats and --list=subformats
root@kali# john shadow.txt
mark@kali:~$ john --show shadow.txt
0 password hashes cracked, 2 left
参考免杀技术。免杀技术全称为反杀毒技术Anti Anti- Virus简称“免杀”,它指的是一种能使病毒木马免于被杀毒软件查杀的技术。由于免杀技术的涉猎面非常广,其中包含反汇编、逆向工程、系统漏洞等黑客技术,所以难度很高,一般人不会或没能力接触这技术的深层内容。其内容基本上都是修改病毒、木马的内容改变特征码,从而躲避了杀毒软件的查杀。
对工具软件的免杀有两种方式:
众所周知大部分杀毒软件查杀病毒的根据就是对比特征码,而这个过程一般发生在内存与硬盘中。对比硬盘中储存着的文件的特征码,能全面地查杀计算机中的可疑文件;对比在内存中储存着的文件的特征码,能快速地查杀正在运行的程序是否带有病毒,另外病毒文件一旦进入内存即运行中,很可能会现出原形被杀毒软件查杀。针对杀毒软件这一特性,骇客们发明了内存、文件特征码修改免杀法。通常首先用特征码定位软件定位文件特征码的所在之处,再用UltraEdit对被定位的特征码段进行修改。
加壳器:PEditor、MaskPE、UPX等
脱壳与分析器:PEid、ResScope、RL!dePacker、Restorator等
加花器:FakeNinja
特征码定位与修改器:CCL、OllyDbg、UltraEdit
调试器:SoftIce
反汇编器:IDA、W32Dasm等
十六进制编辑器:HIEW、UltraEdit等
开发包:SDK与DDK
编译器:Microsoft Visual C++、Borland C++、Watcom C、GNU C以及Free Pascal等
PR是指提权Windows跟踪注册表项的ACL权限提升漏洞。
VMProtect 是新一代的软件保护系统,
端口映射功能将一个“假”IP映射成一个“真”IP,当用户访问主机的某个端口时,服务器将请求转到局域网中的某台提供特定服务的主机上。
端口映射分为
操作系统的版本和名称:systeminfo | findstr /B /C:”OS 名称” /C:”OS 版本”
主机名称:hostname
查看环境变量:set
查看用户信息
查看所有用户 net user
查看管理员用户组 net localgroup administrators
查看在线用户 query user
查看远程端口
显示每个进程中的服务并查找某一个进程的PID号 tasklist | find “xxx”
根据PID号查找端口 netstat -ano | find “4304”
查看网络情况
网络配置情况 ipconfig /all
路由器信息 route print
查看ARP缓存 arp -a
查看网络连接 netstat -ano
查看防火墙规则 netsh firewall show config
查看防火墙状态 netsh firewall show state
netsh 废弃,防火墙相关指令更改为 netsh advfirewall show
查看程序和服务
查看服务PID tasklist /SVC
查看已经启动的Windows服务 net start
查看某个服务的启动权限 sc qc TermService
查看已经安装程序的列表 wmic product list brief
/IM imagename Specifies the image name of the process to be terminated. Wildcard '*' can be used to specify all tasks or image names.
/F Specifies to forcefully terminate the process(es).
进程结束 taskkill /im 360.exe /f
线程结束 pskill
敏感文件检测
dir /b /s *.exe
共享资源
查看net share
手工添加共享 net share apdEX=C:/EX
手工删除共享 net share apdEX /del
一些基础的用户管理命令
添加用户 net user apd 123456 /add
增加用户为管理员 net localgroup administrators apd /add
查看当前系统管理员用户 net localgroup administrators
查看指定用户信息 net user temp
激活guest用户 net user guest /active:yes
修改guest用户密码 net user gu