IT学习网 - 爱学习 - 最具影响力综合资讯网站 -- 中国IT界的领航者!
热门关键字:      88888  as  xxx
站外
广告
站外
广告

Windows下的渗透测试之提权的基本套路(下)

发布时间:2016-11-10 21:20文章来源:互联网文章作者: 佚名点击次数:
从t7到t10 - 撸起袖子大干一场 到现在这个阶段,我希望我们已经有了一个SYSTEM的shell,但是如果我们还没有,仍有一些其它的途径去获得SYSTEM权限。在这个最后的部分,我们将目光投向Windows的服务和文件及文件夹权限。我们的目标是使用弱权限(权限的错误配

从t7到t10 - 撸起袖子大干一场

到现在这个阶段,我希望我们已经有了一个SYSTEM的shell,但是如果我们还没有,仍有一些其它的途径去获得SYSTEM权限。在这个最后的部分,我们将目光投向Windows的服务和文件及文件夹权限。我们的目标是使用弱权限(权限的错误配置)来提升权限。

我们将检查大量的访问权限,所以我们可以在微软的Sysinternals工具包中拷贝accesschk.exe来使用。“Microsoft Sysinternals”包含了大量优秀的工具,非常遗憾,微软没有将它们放在Windows自带工具中。你可以从这里下载[这里]。

我们将从Windows服务下手,因为往往一些立竿见影的东西会在这里被发现。通常,现在的操作系统不会存在有漏洞的服务,所以,有漏洞的意思是我们可以再次配置某个服务的参数。Windwos的服务就像是软件的快捷方式,现在举个栗子:

我们可以使用sc去查询,配置,和管理Windows服务

C:\Windows\system32> sc qc Spooler

[SC] QueryServiceConfig SUCCESS

SERVICE_NAME: Spooler

TYPE : 110 WIN32_OWN_PROCESS (interactive)

START_TYPE : 2 AUTO_START

ERROR_CONTROL : 1 NORMAL

BINARY_PATH_NAME : C:\Windows\System32\spoolsv.exe

LOAD_ORDER_GROUP : SpoolerGroup

TAG : 0

DISPLAY_NAME : Print Spooler

DEPENDENCIES : RPCSS

: http

SERVICE_START_NAME : LocalSystem

我们可以使用accesschk来检查每个服务需要的权限:

我们可以看到每个用户拥有的权限。你可以使用“accesschk.exe -ucqv *”来列出所有的服务。

C:\> accesschk.exe -ucqv Spooler

Spooler

R NT AUTHORITY\Authenticated Users

SERVICE_QUERY_STATUS

SERVICE_QUERY_CONFIG

SERVICE_INTERROGATE

SERVICE_ENUMERATE_DEPENDENTS

SERVICE_USER_DEFINED_CONTROL

READ_CONTROL

R BUILTIN\Power Users

SERVICE_QUERY_STATUS

SERVICE_QUERY_CONFIG

SERVICE_INTERROGATE

SERVICE_ENUMERATE_DEPENDENTS

SERVICE_START

SERVICE_USER_DEFINED_CONTROL

READ_CONTROL

RW BUILTIN\Administrators

SERVICE_ALL_ACCESS

RW NT AUTHORITY\SYSTEM

SERVICE_ALL_ACCESS

Accesschk可以自动的检查当我们使用一个特定的用户时,我们是否对Windows的某个服务有写的权限。作为一个低权限用户,我们首先就想要看一下“Authenticated Users”组对这些服务的权限。确保你没有搞错,你的用户属于哪个用户组,举个栗子,“Power Users”被认为是一个低权限用户组(它使用的不多)

让我们将Windows 8 和 Windows XP SP0的输出进行对比:

Windows 8:

C:\Users\b33f\tools\Sysinternals> accesschk.exe -uwcqv "Authenticated Users" *

No matching objects found.

在默认的Windwos XP SP0,我们可以看到,有一个超级大的系统缺陷:

C:\> accesschk.exe -uwcqv "Authenticated Users" *

RW SSDPSRV

SERVICE_ALL_ACCESS

RW upnphost

SERVICE_ALL_ACCESS

C:\> accesschk.exe -ucqv SSDPSRV

SSDPSRV

RW NT AUTHORITY\SYSTEM

SERVICE_ALL_ACCESS

RW BUILTIN\Administrators

SERVICE_ALL_ACCESS

RW NT AUTHORITY\Authenticated Users

SERVICE_ALL_ACCESS

RW BUILTIN\Power Users

SERVICE_ALL_ACCESS

RW NT AUTHORITY\LOCAL SERVICE

SERVICE_ALL_ACCESS

C:\> accesschk.exe -ucqv upnphost

upnphost

RW NT AUTHORITY\SYSTEM

SERVICE_ALL_ACCESS

RW BUILTIN\Administrators

SERVICE_ALL_ACCESS

RW NT AUTHORITY\Authenticated Users

SERVICE_ALL_ACCESS

RW BUILTIN\Power Users

SERVICE_ALL_ACCESS

RW NT AUTHORITY\LOCAL SERVICE

SERVICE_ALL_ACCESS
        
Windows下的渗透测试之提权的基本套路(下)
本文由 IT学习网 整理,转载请注明“转自IT学习网”,并附上链接。
原文链接:http://www.ourlove520.com/Article/netsafe/xitong/549395.html

标签分类:

上一篇:上一篇:没有了
下一篇: 下一篇:没有了
无觅关联推荐,快速提升流量