提权

4.提权
4.1.(提权)mimikatz 大神级提权神器,还可以在内存中找到已登录账号的密码;
4.2.(破解登录密码漏洞)Pwdump可以读取系统sam账号内容,会显示用户名、LM hash、NT hash等信息,这些可以保存在以.pwdump为后缀的文件名中,拿到linux的ophcrack中破解出来;
4.3.(查看windows用户登录信息)WCE(Windows Credential Editor)软件,主要用于显示内存中已登录用户的明文信息:wce-universal.exe -w; 防wce:在注册表中设置:删掉digest authentication pakeage,在注册表中删掉,详细百度查找注册表路径(security pakeage),删掉wdigest、tspkg这两个;
4.4.(利用漏洞提权)
4.4.1.MS11-080,这个漏洞针对XP和2003的机器,首先在kali中找到这个漏洞的py文件,拷贝到windows机器中,利用windows机器中的python环境生成.exe文件到目标win机器上执行,使得user账号获得system账号权限,再利用system权限提升user账号权限,把user加入到administrators组中;
4.4.2.MS14-068,在linux终端搜索searchspolit ms14-068,找到那个py文件,拷贝出来,通过命令使用一个普通账号域账号及域sid(这里可能需要一些支持库文件,访问:),连接到域控服务器获取TGT的票据,获取票据之后,再回到windows(win7)电脑的普通管理员底下,拷贝生成的票据过来,运行mimkatz注入票据,此时就可以访问域控里面的资源和管理域控底下的其它机器;
4.5.wmic:wmic /node:"machinename" path Win32_TerminalServiceSetting where AllowTSConnections="0" call SetAllowTSConnections "1“设置windows电脑开启3389端口;
4.6.隐藏痕迹:
4.6.1.新增加的windows账号,要隐藏在登录页面显示的用户账号,用reg命令隐藏,同时想办法在net user中显示账号;
4.6.2.del %WINDIR%\*.log /a/s/q/f 删除windows日志
4.7.清除日志:
4.7.1.linux 要清除history命令的记录历史:chattr -i bash_history(禁止将输入的命令写入文件保存);
4.7.2.linux查看登录日志/var/log/auth.log,需要清除;
4.7.3.
4.8. Sql Server提权:
4.8.1.方法一:需要开启xp_cmdshell,利用sql语句可以开启;
4.8.2.
4.9.Mysql提权:
4.9.1.使用UDF提权,user defined Function
4.10.FTP提权:
4.10.1.如果赋予FTP用户有执行权限,可以利用“quote site exec“执行系统命令;
4.10.2.Serv-U,这是ftp服务器软件,其中ServAdmin.exe使用二进制软件查看器可以查看到账号和密码;
4.10.3.FileZilla提权:将C:/windows/system32中的sethc.exe替换成CMD.exe文件,这个sethc.exe文件叫粘滞键,在系统任意位置输入5次shift会执行这个exe,替换成cmd后,在登录页面输入5次shift就可以开启cmd;
4.10.4.以上都是通过查找管理员的配置文件,获取账号密码,再通过软件连接得到提权;
4.11.虚拟主机提权:
4.11.1.
4.12.3389端口
4.12.1.攻击利用cmdshell来开启3389端口:
4.12.2.hydra暴力破解弱密码;
4.13.reDuh:需要好好研究。
4.14.启动项提权:编写x.bat文件在windows启动项文件夹中,但在启动CMD会一闪而过,此时可以编写vbs程序,代码:
4.15.DDL劫持:
利用每个exe文件运行都要用到的dll文件,用软件(T001s Lpk Sethc)制作出新dll文件,放在C盘windows目录下,当管理员执行exe文件就会促发文件调用执行,然后就是连接主机,进行操作了;后续研究。
4.16.添加后门:
4.16.1.远程控制程序(免杀);
4.16.2.服务器管理账号后门。服务器开启3389端口,建立隐藏账号(HideAdmin工具),管理员看不到的;
4.17.服务器防提权:
4.17.1.最小的权限:限制目录的权限,网站只能有该目录的权限等;
4.17.2.最少的服务:没用服务需要删除,关闭不用的端口,例如445、139;