系统提权实战

  • A+
所属分类:安全文章

系统提权实战


    通常情况下,当我们通过web或者其它的一些服务或web中间件之类的漏洞,拿到目标webshell以后,这个shell的权限一般都会比较低,比如,它仅仅只是一个web服务的权限 [eg: iis,apache,nginx ...] ,或者只是一个系统普通用户的权限,再或者是通过各种钓鱼手段拿到的一台仍未bypassUAC的机器,等等等...也就是说,这样一来我们在目标系统中能操作的范围很有限

    

    此时,为了更好的利用此 "跳板",就不得不想办法尝试对当前机器进行最大化利用,比如,你想获取当前系统中的各类敏感信息搜集 [eg: 抓取系统明文密码或密码hash] ,植入我们的Rat程序,实现对其的长期深度控制,有一个更加坚固稳定的内网跳板,继续去渗透内网 等等等...而想最大化利用的前提就是你必须先想尽一切办法拿到目标系统的最高权限 [比如,root或者system...],至于如何从一个较低的系统权限拿到系统的最高权限的过程便叫作 提权

    

    我们常用的提权方式,无非就是,利用操作系统内核或者某些系统组件,命令工具实现的各种形式的本地溢出,基于各类形式的劫持,通过劫持获取相应的服务或进程权限,各类系统服务的各种错误配置,搜集目标管理员泄露的各种账号密码,等等等...在此过程我们最经常遇到的最大敌人便是各个厂商的杀软,至于如何有效对抗各类杀软去实现提权,则是下一步要深入思考的事情

    

    此处多说一句,没错,提权确实是我们渗透中的一个非常重要的环节,但在渗透内网时,在某些情况下,也并不是说,就非要拿下当前机器的最高权限,才能渗透内网,其实并不是这样的,内网渗透的核心还是在信息搜集和对已掌握信息的灵活整合利用上此处不绝对,它肯定不能适用于所有实战场景,说这些就是想让一些新手弟兄明白,思路要尽量灵活一些,尽量不要被现有的一些条条框框给局限住,直路可能确实不好走,但想办法迂回着也许就能进去,当然啦,也绝不是我说的这么简单,实战中的各种各样的问题肯定要比想的多的多


    今天的脑图仅作入门科普之用,并无过多涉及,原图,老规矩已经放到站上,直接点击最下方的原文链接,即可查看


系统提权实战



本文始发于微信公众号(红队防线):系统提权实战

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: