权限提升+权限维持+痕迹清理
windows提權
IIS-USER—>administrator
本地提權
-
AT提權——win7
at 17:27 /interactive cmd.exe
-
SC提權——win7和win2008、win2003
#sc 創建 服務名稱 程序路徑=空格"執行命令" 類型=空格own sc Create syscmd binPath= "cmd /K start" type= own type= interact#sc 啟動 服務名稱 sc start syscmd -
PSTools——WinXP/2003/7/2008/8/8.1甚至Win10微軟官方的一個工具
系統漏洞提權
-
CVE-2014-4113
漏洞補丁:MS14-058
影響范圍:該漏洞影響所有Windows x64,包括Windows 7 和 Windows Server 2008 R2 及以下版本。
-
CVE-2016-3225_爛土豆
爛土豆提權就是MS16-075,可以將權限提升到“NT AUTHORITY \ SYSTEM”
-
CVE-2020-0787
MSF提權
- MSF進行MS16_075提權
令牌竊取提權
-
令牌種類
訪問令牌(Access Token):表示訪問控制操作主體的系統對象
會話令牌(Session Token):是交互會話中唯一的身份標識符。
密保令牌(Security Token):又叫做認證令牌或硬件令牌,是一種計算機身份校驗的物理設備,例如U盾 -
MSF偽造令牌提權
-
爛土豆提權+令牌竊取
系統服務權限配置錯誤
- CVE-2019-1322 (PrivescCheck)
DLL注入提權
FlashFXP DLL劫持
不帶引號的服務路徑提權
注冊表AlwayslnstallElevated提權
第三方軟件提權
-
Sqlserver提權 //網站里面使用的數據庫是 Sqlserver
敏感文件:
? web.config config.asp conn.aspx database.aspx
-
Mysql提權
-
UDF提權
在udf.dll文件中,定義了名為sys_eval()的函數,該函數可以執行系統命令,通過該函數來完成系統用戶的創建和提權
-
MOF提權 //Windows Server 2003
-
Bypass UAC提權
- MSF-Bypass UAC
- CS-Bypass UAC
linux提權
www-data—>root
內核提權
- 臟牛漏洞
SUID提權
Sudo提權
- Sudo提權漏洞(CVE-2019-14287)
錯誤配置提權
- 利用Linux的配置文件錯誤,導致 /etc/passwd 文件可寫入提權
linux權限維持
后門賬戶
SUID Shell
公私鑰免密登錄
軟連接
SSH Wrapper
Strace后門
Crontab反彈Shell
Openssh后門
PAM后門
Rookit后門
痕跡清理
Web服務器訪問日志
數據庫訪問操作日志
操作系統訪問日志
…
方式:
1.手工
apache -->access.log/error.log
IIS–>C:/IIS/LOGS/*.log
2.工具 OK
單個工具:GITHUB(清理日志)/事件日志管理第三方小工具
集成工具:cs(插件)/msf–>clearav
總結
以上是生活随笔為你收集整理的权限提升+权限维持+痕迹清理的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 智能家居新体验:什么样的数据让语音交互更
- 下一篇: 【自动驾驶】二自由度车辆动力学模型