渗透测试技巧(七)| 系统提权
系统提权基础实战过程中,你通过漏洞(上传漏洞、弱口令、Web 漏洞)打进服务器,一般只能对应应用服务的账户权限。这个权限常常属于低权限账户,无法查看账号密码、配置系统文件、获取敏感数据等,这时就需要提权!提权就是把低权限账号升级为系统最高权限,从而完全控制服务器、窃取敏感数据、进一步开展内网渗透。总体思路(通用)拿到低权限的用户 Shell / 会话后:1. 信息收集(最重要):系统版本、补丁、用户、服务、权限、进程、网络、软件安装2. 优先 “配置错误” 提权(成功率最高、最稳定)• Windows:服务配置、注册表、计划任务、UAC、DLL 劫持、组策略• Linux:sudo、SUID/SGID、可写脚本 / 配置、cron、环境变量3. 次选漏洞利用:内核漏洞、第三方软件漏洞(如 MySQL、Redis、Web 服务)4. 最后考虑令牌 / 凭证窃取:哈希、明文密码、票据、进程注入备注:先查配置,后打漏洞:90% 实战提权来自配置错误。Linux 提权(高频实战)信息收集(重要)通过信息收集才能更加了解目标系统,通过目标系统的配置错误或者漏洞等关键信息,达到提权的目的。# 系统版本/内核uname-acat/proc/versioncat/etc/*release# 用户与权限idwhoamigroupssudo-l# 重要!# SUID/SGIDfind/-perm-u+s-typef2/dev/nullfind/-perm-g+s-typef2/dev/null# 可写目录/配置find/-writable-typed2/dev/null# 计划任务cat/etc/crontabls-la/var/spool/cron/# 进程与端口psauxnetstat
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2602788.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!