kali权限提升之配置不当提权与WCE

1.利用配置不当提权

2.WCE

3.其他提权

一、利用配置不当提权

与漏洞提权相比更常用的方法

在大部分企业环境下,会有相应的补丁更新策略,因此难以通过相应漏洞进行入侵。当入侵一台服务器后,无法照当相应的补丁进行提权,可通过寻找是否存在配置不当进行提权。如:代码中没有进行参数过滤等操作。

1.通过查看哪些服务默认以system权限启动,可尝试将其替换或绑定反弹shell程序

2.了解NTFS(文件系统)权限允许users修改删除本身,则可利用其配置不当,完成提权

3.命令行下快速查找当前系统下所有exe、con、ini执行程序的NTFS信息

3.1icacls   #windows 2003以后的系统中包含的程序

icacls c:\windows\*.exe /save acl-exe /T   #将 c:\windows 及其子目录下所有文件的exe文件保存到acl-exe文件,然后通过文本文件查找字符串FA;;;BU

  

3.2linux系统下查找权限设置不安全的程序

3.2.1查看/目录下文件权限为777的所有文件,并列出详细信息

find / -perm 777 -exec ls -l {} \;

  

3.2.2 find / -writable -type f 2>/dev/null |grep -v "/proc/"

  

二、WCE 

Windows Credentials Editor (WCE)【windows身份验证信息编辑器】是一款功能强大的windows平台内网渗透工具。集成在kali的工具包的windows程序(/usr/share/wce)     #从内存中读取LM、NTLM hash

作用:它可以列举登陆会话,并且可以添加、改变和删除相关凭据(例如:LM/NT hashes)。这些功能在内网渗透中能够被利用,例如,在windows平台上执行绕过hash或者从内存中获取NT/LM hashes(也可以从交互式登陆、服务、远程桌面连接中获取)以用于进一步的攻击。可以查看系统当前登陆用户的登陆密码的密文形式和明文形式。
要求:具有管理员权限

1.wce-universal.exe -l  查看当前登录账号的密码的密文形式的哈希值    因为是从内存中读取LM、NTLM hash,所以只能查看到已经登录的用户,未登录的用户查看不到

#计算机名也会被当作用户来处理

  

2.切换几个账号,然后测试

  

3.查看详细信息

wce-universal.exe -lv    下图的safe mode 安全模式      less-safe mode  是注入模式   #注入模式可能会对系统进程造成损坏

  

4.删除指定一个会话的LUID

wce-universal.exe -d

删除aaa用户的LUID.可以看到aaa的当前会话没有了

  

5.wce-universal.exe -r显示当前最新登录信息,5秒刷新一次,登录新的账户测试

  

6.wce-universal.exe -e  指定时间刷新

7.wce-universal.exe -g  对给出的数进行hash计算

  

8.wce-universal.exe -w以明文形式读取密码

  

9.修改登录会话,将bbb的登录会话修改成另一个用户账号

  

  

防御WCE攻击

系统通过Digest Authentication Package维护明文密码,默认自启动。可去注册表中关闭默认启动

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\Security Packages

删掉最后一行wdigest,连换行符也不能留下

  

测试,可以看到在注册表中关闭维护明文密码之后,再次运行wce-universal.exe -w什么都获得不到,并且系统会自动重启(因为WCE默认先以安全模式运行,当安全模式不能运行,再开始尝试注入进程以便获得信息,但是注入模式可能会对系统进程造成损坏)

  

三、其它提权

python编写脚本提权

1.Python编写脚本增加一个s标志位,以root权限运行,然后别的用户执行/bin/dash就能拥有管理员的权限

2.切换到普通用户,然后运行/bin/dash,就可以看到普通用户拥有管理员的权限

 

Vim  -c 提权

1.首先在/etc/sudoers文件中添加一句,然后以root权限运行python脚本

 

2.切换到普通用户,然后输入sudo vim -c ‘!sh’  可以看到普通用户没有输入密码切换到root账户  

转载于:https://www.cnblogs.com/yuzly/p/10660430.html

kali权限提升之配置不当提权与WCE相关推荐

  1. 【权限提升】windows平台-提权项目MSFCS溢出漏洞

    基本知识点 Windows系统内置了许多本地用户组,这些用户组本身都已经被赋予一些权限(permissions),它们具有管理本地计算机或访问本地资源的权限.只要用户账户加入到这些本地组内,这回用户账 ...

  2. 【内网—权限提升】——linux本地提权_脏牛漏洞提权

    文章目录 一.实验目的: 二.工具: 三.实验环境: 四.漏洞说明: 1. 原理: 2. 漏洞成因: 五.环境准备: 1. 安装Apache及php环境: 2. 安装gcc编译器(C语言编译器): 2 ...

  3. RHCSA之路----13、配置sudo提权

    1. 题目 13.配置sudo提权 允许admins组的成员可以以root的身份执行任何命令,并且不需要密码. 2. 解题 两个方法2选1即可 2.1 visudo visudo ##复制110行修改 ...

  4. Kali渗透测试之提权2——WCE、fgdump、mimikatz

    一.WINDOWS身份认证过程 在登录窗口输入账号和密码后,winlogon.exe会将输入的密码进行lmhash和nthash加密: 然后将加密后的密码与SAM账户数据库进行比对,如果比对匹配,则成 ...

  5. oracle用户获取datameta权限,Oracle数据库提权(低权限提升至dba)

    0x01 Oracle存储过程"缺陷" 在 Oracle 的存储过程中,有一个有趣的特点:运行权限.运行权限分为两种,definer 和 invoker. definer 为函数创 ...

  6. 操作系统权限提升(十二)之绕过UAC提权-Windows UAC概述

    系列文章 操作系统权限提升(一)之操作系统权限介绍 操作系统权限提升(二)之常见提权的环境介绍 操作系统权限提升(三)之Windows系统内核溢出漏洞提权 操作系统权限提升(四)之系统错误配置-Tus ...

  7. 操作系统权限提升(三)之Windows系统内核溢出漏洞提权

    系列文章 操作系统权限提升(一)之操作系统权限介绍 操作系统权限提升(二)之常见提权的环境介绍 注:阅读本编文章前,请先阅读系列文章,以免造成看不懂的情况!!! Windows系统内核溢出漏洞提权介绍 ...

  8. hackmap-[windows权限提升(windows提权思路)]

    hackmap-[windows权限提升{windows提权思路}] 1.前言 1.1.提权分类 水平权限提升(越权) 垂直权限提升 1.2 windows提权概述 2.windows基于WebShe ...

  9. Kali Linux 从入门到精通(十一)–提权

    Kali Linux 从入门到精通(十一)–提权 本地提权 已实现本地低权限账号登录 远程溢出 直接获得账号密码 希望获取更高权限 实现对目标进一步控制 系统之间权限隔离 操作系统安全的基础 用户空间 ...

最新文章

  1. mysqljs在koa2中的正确姿势
  2. 50个Android开发技巧(09 避免用EditText对日期进行验证)
  3. vue如何使浏览器url固定_怎么给 vue的 vue-router url地址最后加上 / 斜杠
  4. 机器学习入门系列(2)--如何构建一个完整的机器学习项目(一)
  5. 计算机工程与应用3天外审,200629计算机工程与应用.pdf
  6. 60多年来计算机是根据什么的发展,计算机复习题98197.doc
  7. 小猿圈之测试用例的八大要素
  8. 【回归预测-ELM预测】基于樽海鞘算法结合极限学习机实现风电场功率回归预测附matlab代码
  9. 【Android】EasyClient与EasyCamera的移植学习
  10. NXP JN5169 ZigBee 3.0开发环境搭建
  11. netkeeper客户端_中国电信创翼客户端下载
  12. 小米5x android auto,小米 5s Plus重生——伪装Pixel XL
  13. 【Apache Shiro 身份认证绕过漏洞 (CVE-2022-32532)-漏洞复现实战——关注紫灵小姐姐不踩坑】
  14. windows 10 超级优化提速 附系统服务列表纯净
  15. 安卓android_rom定制,移植,安卓Android_ROM定制、移植:第一~~八篇(全)
  16. 图解最常用的 10 个机器学习算法
  17. 企业数字化转型的道法术器之我见
  18. MyEclipse注册码生成器
  19. 查询每位选课学生的姓名、选修课程名和成绩
  20. 产品思考 - 多多果园的新玩法

热门文章

  1. WOW64 IsWow64Process GetNativeSystemInfoWindows System32 SysWOW64
  2. Springcloud什么鬼错误
  3. COMSOL基于方程建模
  4. 【IDEA系列】详述使用 IntelliJ IDEA 解决 jar 包冲突的问题
  5. 5 端口 10/100 以太网集成交换机 以太网控制芯片 IP175DLF/IP175DLFI
  6. 基于xposed的某宝插件开发探究
  7. 关于短信网关的一些知识
  8. 电脑双系统启动顺序的切换方法
  9. 爬虫IP代理资源汇总
  10. Ubuntu使用日志2(在Eclipse中搭建C++交叉编译环境)