网站大量收购闲置独家精品文档,联系QQ:2885784924

渗透测试技术-教学课件 第五章权限提升.pptx

渗透测试技术-教学课件 第五章权限提升.pptx

  1. 1、本文档共21页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

第五章权限提升权限控制是现代操作系统用来限制用户访问和操作范围的机制,而权限提升则是攻击者利用系统漏洞获取更高权限的过程。在渗透测试中,测试人员可能会遇到权限不足的问题,因此获取服务器主机权限并进行内部网络渗透非常重要。本章将详细介绍权限提升的概念和方法,包括基础知识、Windows系统提权、Linux系统提权等内容。

目录CONTENTS01权限提升基础02Windows系统提权03Linux系统提权

权限提升基础PART.01

Windows权限在Windows环境中,权限主要可以划分为4个级别:访客账户(GuestAccount)、标准用户(StandardUser)、管理员(Administrator)和系统权限(System)。Windows权限权限类型描述适用场景1、访客账户权限仅提供基本访问权限,无法修改系统设置或安装软件,适合短期或临时使用短期访问、临时使用2、标准用户权限可以访问系统和软件,完成大部分日常任务,但不能更改系统设置一般用户日常使用3、管理员权限对整个系统有最高控制权限,包括创建、编辑、删除用户账户及分配权限系统维护、管理任务4、系统权限访问敏感文件(如sam),通常需要从管理员权限提升到系统权限进行操作高级系统操作、敏感文件管理*注意:企业环境中可能还存在其他用户类型,如领导、技术管理员等,这些用户类型的权限与上述四种大致相同,但可能存在细微差异。系统管理员权限极高,应谨慎使用,尽量避免以管理员身份登录系统。

Linux权限用户类型UID范围权限描述特殊说明超级管理员(root)0拥有极其广泛的权限,能直接突破很多限制,包括对文件和程序的读写执行权限系统用户1~499主要用于运行系统服务,通常不用于登录普通用户500~65534权限受到基本限制和管理员约束特殊用户nobody的UID为65534,权限进一步限制以确保系统安全性在Linux系统中,用户大致可以被分为以下3类

权限提升1.水平权限提升2.垂直权限提升攻击者试图从较低权限提升至较高权限。例如,从普通用户权限提升到管理员权限或系统权限,从而获得对系统的全面控制。权限提升是指攻击者利用操作系统中的安全漏洞或其他方法,突破原有限制,非法获取更高的权限,从而对系统进行更深层次的控制。权限提升主要分为两种类型:水平权限提升和垂直权限提升。攻击者试图访问具有与其同等权限的其他用户资源。例如,攻击者通过漏洞获取某个在线银行账户的访问权限后,进一步利用系统漏洞获取其他账户的访问权限。

权限提升方式权限提升方式描述示例关键点系统漏洞提权利用系统缺陷来提权。例如,利用漏洞或内核版本漏洞提升权限Windows:MS08-067漏洞;Linux:2.6.18-194漏洞;需要技术知识,系统管理员需修复漏洞确保安全数据库提权通过执行特定的数据库语句或函数提升服务器用户权限SQLServer中的xp_cmdshell脚本(SQL2000默认开启,SQL2005及后续版本默认禁用)攻击者需先登录数据库,并利用数据库漏洞进行提权Web提权在获取WebShell后提高当前用户权限的行为渗透测试过程包括明确目标、信息收集、渗透、获取低权限、提升权限、植入后门。WebShell允许执行与Web服务同等权限的命令权限提升方式包括利用系统漏洞、数据库漏洞和Web漏洞来提升用户权限,分别涉及系统漏洞利用、数据库特定脚本执行和WebShell命令权限提升。

Windows系统提权PART.02

系统内核溢出漏洞提权1.系统内核溢出漏洞提权以下是Windows系统提权的示例缓冲区溢出漏洞是程序执行时出现的常见错误,它允许攻击者修改内存变量或劫持进程,执行恶意代码,从而控制主机。在Windows系统中,内核溢出漏洞提权是一种常用的攻击方式,成功利用该漏洞可以绕过系统安全限制,前提是目标系统未安装修复补丁。步骤一:手动查找系统潜在的漏洞步骤二:自动查找系统潜在的漏洞步骤三:选择并利用漏洞

以下是Windows系统提权的详细过程1、手动查找系统潜在的漏洞在获取目标主机的普通用户shell后,执行以下命令,查看目标系统安装了哪些补丁。

systeminfo或wmicqfegetcaption,description,hotfixid,installedon执行后,可以看到目标系统已经安装的补丁。攻击者将通过未列出的补丁号,寻找相应的提权EXP,如KiTrap0D和KB979682对应、MS10-021和KB979683对应等。使用目标系统未安装的补丁号对应的EXP进行提权。2、自动查找系统潜在的漏洞WindowsExploitSuggester可以将系统中已经安装的补丁与微软的漏洞数据库进行比较,识别可能导致权限

文档评论(0)

balala11 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档