章节5:本地侦查以及特权提升
本地侦查思路
在成功的利用之后,我们已经拿到了服务器本地的访问了,根据服务器配置的不同,此时我们可能已经是最高权限了,也可能是低权限用户。我们需要充分利用现有的访问,对本地信息进行详尽的侦查,包括但不局限于网...
重要文件
这一节,我们来讲述需要关注的一些敏感文件。如果我们还不是最高权限,可能无法访问到所有的敏感文件,那么提权势必会有所帮助。主机上的敏感文件除了操作系统自带的 (例如 shadow,SAM数据库等)...
保存的凭证
关于凭证,尤其是 Windows 平台的不同类型的凭证,我们会在稍后章节作讲解。这里指的凭证,更多指的是明文帐号密码,例如存放在文本文件中的明文密码、保存在浏览器里的密码等。 在上一篇,我们讨...
服务提权
服务提权,是 Windows 平台提升权限的经典途径,但实际上服务提权又可以根据利用的根源分为 3种 更具体的不当配置。一些有关服务提权的 CVE 漏洞原理也是来自这 3 个 (如果你发现了某个...
AlwaysInstallElevated提权
如果系统管理员在注册表以及主策略里配置了 AlwaysInstallElevated,意味着任何用户可以在安装 msi 包裹的时候以 SYSTEM 权限执行,这无疑带来了一个提权路径。 ...
SeImpersonatePrivilege提权
如果一个账户被授予 SeImpersonatePrivilege 特权,那么该账户可以模仿任何我们能获得引用或者句柄的令牌。我们可以通过命令whoami /priv 或者 whoami /all...
UAC绕过
我们可能以为,拿到了管理员权限的 shell 已经大功告成了,实际上并不是这样。帐号与帐号之间有权限的差异,而管理员上下文的会话则有完整度(Integrity)的差异。对于管理员用户,默认完整度...
CVE漏洞提权
我们之前讲到的提权方式,主要以利用不当配置为主,在提权过程中也可以利用 CVE 漏洞的 exp 来实现,例如内核漏洞、应用漏洞、服务漏洞等。 WinPEAS,Watson (https://g...
安全控制枚举
如何绕过常见的安全控制不是本章的内容,但是作为进攻方,我们必须知道企业都部署了哪些安全控制措施,知己知彼,做足准备。如今,我们可以使用 SeatBelt、WinPEAS、SharpUp 等工具协...
第5章课后作业
练习 请使用以下凭证访问对应主机,并将这章节所学应用于这些主机 web01: Passw0rdweb01 dev01: Passw0rddev01 web02: Passw0rdwev0...