权限提升攻击:类型、示例和预防

admin 2024年3月20日01:00:11评论11 views字数 2888阅读9分37秒阅读模式

权限提升攻击:类型、示例和预防

权限升级攻击利用弱点和安全漏洞,目的是提升对网络、应用程序和关键任务系统的访问权限。特权升级攻击有两种类型,包括垂直攻击和水平攻击。垂直攻击是指攻击者获得帐户访问权限并意图以该用户身份执行操作。水平攻击获得对权限有限的帐户的访问权限,需要升级权限(例如管理员角色)才能执行所需的操作。

权限提升攻击:类型、示例和预防

在本文中,我将深入讨论权限提升以及如何利用它来利用不同的操作系统。接下来,我将向您展示 5 个真实示例,说明威胁参与者如何提升权限或获取具有提升权限的帐户的访问权限。

什么是权限提升攻击?

权限升级是许多企业由于缺乏对权限级别的关注而面临的攻击媒介。因此,安全控制不足以防止权限升级

当威胁行为者获得对员工帐户的访问权限、绕过正确的授权通道并成功授予自己访问不应拥有的数据的权限时,就会发生权限升级攻击。在部署这些攻击时,威胁行为者通常会尝试窃取数据、破坏业务功能或创建后门。

所有这些行动都会对业务连续性产生重大影响,在起草业务连续性计划时应予以考虑。

当遇到提权攻击时,如何应对至关重要。以下是需要考虑的几个问题:

  • 攻击者拥有哪些权限和访问权限?

  • 目前商业服务受到了怎样的影响?

  • 在攻击期间该帐户还执行了哪些其他活动?

权限提升攻击有哪些类型?

并非每次攻击都会为威胁行为者提供对目标系统的完全访问权限。在这些情况下,需要提升权限才能达到预期结果。特权升级攻击有两种类型,包括垂直攻击和水平攻击。

垂直权限提升

当攻击者直接获得帐户的访问权限并意图以该人的身份执行操作时,就会发生垂直权限升级。这种类型的攻击更容易实现,因为不需要提升权限。这里的目标是访问帐户以进一步传播攻击或访问用户有权访问的数据。

我日复一日地分析大量试图执行此攻击的网络钓鱼电子邮件。无论是“银行”、“亚马逊”,还是任何其他无数的电子商务网站,受到的攻击都是一样的。您的帐户将因不活动而被停用。请点击此链接并登录以保持您的帐户处于活动状态。” 然而,这只是“野外”出现的许多千篇一律的网络钓鱼模板的一个例子。

水平权限提升

水平权限提升有点棘手,因为它需要攻击者获得帐户凭据的访问权限并提升权限。此类攻击往往需要深入了解影响某些操作系统的漏洞或黑客工具的使用。

网络钓鱼活动已被用来执行攻击的第一部分,以获得对帐户的访问权限。当涉及到提升权限时,攻击者有几个选项可供选择。一种选择是利用操作系统中的漏洞来获取系统或根级访问权限。下一个选择是使用 Metasploit 等黑客工具,让工作变得更容易一些。

权限提升攻击的示例

现在您已经更好地了解了什么是特权升级攻击,我将向您展示 5 个真实示例,包括:

  1. Windows 粘滞键

  2. Windows 系统内部

  3. 进程注入

  4. Linux Passwd 用户枚举

  5. 安卓Metasploit

Windows 粘滞键

当尝试在 Windows 上进行权限升级攻击时,我喜欢从“粘滞键”攻击开始。这种攻击相当容易执行,不需要任何高级技能即可完成。要执行此攻击,您需要对计算机进行物理访问并能够启动修复磁盘。

启动后,您必须更改与粘滞键功能相关的系统文件(按 Shift 键 5 次)。

权限提升攻击:类型、示例和预防

从命令提示符处,您将复制位于 %systemroot%system32 的 <sethc.exe> 文件。

接下来,您所要做的就是将 <cmd.exe> 复制到 %systemroot%system32,文件名为 <sethc.exe>。将命令提示符的可执行文件保存到正确位置后,重新启动。

进入登录屏幕后,点击 Shift 键 5 次以激活“粘滞键”,您应该会看到具有系统级访问权限的命令提示符。通过此级别的访问,攻击者可以通过创建本地管理员帐户在系统中创建后门。

Windows 系统内部

Windows 中另一个常见的权限提升方法是使用 Sysinternals 工具套件。

攻击者通过“粘滞键”方法获得系统后门后,可以进一步提升系统访问权限。这种攻击方法需要使用 Psexec 命令以及计算机的本地管理权限。

权限提升攻击:类型、示例和预防

使用后门帐户(在我的例子中是“fakeadmin”)登录后,我只需使用 psexec.exe 工具将我的权限升级到系统访问权限。这是通过使用命令“psexec.exe –s cmd”来完成的。

进程注入

针对弱进程是我用于权限升级的另一种方法。我见过的渗透测试中使用的一种工具是 Process Injector。该工具能够枚举系统上所有正在运行的进程以及运行该进程的帐户。

权限提升攻击:类型、示例和预防

为了实现这种攻击,您将需要访问具有更高权限级别的帐户。确定要注入的进程(例如 cmd.exe)后,运行pinjector.exe –p <您想要模仿权限的帐户的 PID> cmd.exe <port> 之类的命令。

Linux Passwd 用户枚举

Linux 中常见的基本权限提升攻击是通过枚举计算机上的用户帐户进行的。这种攻击需要攻击者访问系统的外壳。这通常是通过错误配置的 ftp 服务器完成的。

权限提升攻击:类型、示例和预防

一旦攻击者获得了 shell 的访问权限,命令“ cat /etc/passwd | cut –d: -f1 ” 将列出机器上的所有用户。

Android 和 Metasploit

Metasploit是大多数黑客都熟知的工具,并且包含一个已知漏洞利用库。对于 Android 设备,Metasploit 可用于已取得 root 权限的 Android 设备。

一旦 Android 设备获得 root 权限,SU 二进制文件就可用,允许以 root 身份运行命令。下面的示例显示了如何运行此漏洞以以 root 身份运行“show options”和“show advance”。

权限提升攻击:类型、示例和预防

如何防止权限升级攻击

不幸的是,用户是安全链中最薄弱的环节。只需单击一下,他们就可能危及系统或网络。为了降低这种风险,企业实施安全意识计划以及验证培训有效性的方法。在大多数情况下,网络钓鱼模拟软件(例如 KnowBe4、GoPhish 或 Phishme)可以充分训练用户识别网络钓鱼电子邮件尝试。

与其他网络攻击一样,权限升级利用系统和进程漏洞。为了防止这些攻击,请考虑实施适当的补丁管理流程、新软件开发/实施和用户帐户修改请求以及监控此类更改的自动化工具。

实施这些过程将为您提供适当的保护措施,以防止或阻止攻击者尝试权限升级。最后,入侵检测系统 (IDS) 和/或入侵防御系统 (IPS)提供了额外的安全层,以阻止特权升级的尝试。

每天都会出现新的漏洞,我们有责任确保保护自己免受攻击。适当的补丁管理流程将有助于确保所有系统和应用程序都安装了最新补丁。

在寻求新的和改进的软件的过程中,我们决不能忘记在此过程中考虑安全性。通常,安全性是为了满足业务或客户需求而预留的。软件代码审查或供应商管理流程将有助于保持安全并加强您的开发实践。

在攻击过程中,攻击者可能会尝试通过电话或向服务台请求服务票证来提升权限。如果没有适当的流程来验证用户的请求,在进行访问级别审查之前,这可能会被忽视。为了防止这种权限提升,请开发一个

发生事故时可以做什么?

如果您发现自己面临此类攻击,首先隔离该事件非常重要。如果您检测到被盗用的帐户,请更改密码并禁用该帐户。检查系统并禁用任何异常帐户并重置与该计算机关联的所有用户帐户密码。

原文始发于微信公众号(河南等级保护测评):权限提升攻击:类型、示例和预防

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月20日01:00:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   权限提升攻击:类型、示例和预防http://cn-sec.com/archives/2587391.html

发表评论

匿名网友 填写信息