滲透測試技術 提權 第三方提權和WCE

2021-09-25 11:57:19 字數 3172 閱讀 6056

1.登入認證過程

(1):使用者登入時輸入使用者名稱和密碼

(2):對輸入的密碼進行lmhash和nthash加密

(3):對加密的密碼與系統中的sam檔案進行比對

(4):sam檔案中存放的是使用者的使用者名稱和密碼的hash值,如果比對成功就可以進行登入,否則登入不成功。

2.sam介紹

windows中對使用者賬戶的安全管理使用了安全賬號管理器sam(security account manager)的機制,安全賬號管理器對賬號的管理是通過安全標識進行的,安全標識在賬號建立時就同時建立,一旦賬號被刪除,安全標識也同時被刪除。

安全標識是唯一的,即使是相同的使用者名稱,在每次建立時獲得的安全標識都時完全不同的。因此,一旦某個賬號被刪除,它的安全標識就不再存在了,即使用相同的使用者名稱重建賬號,也會被賦予不同的安全標識,不會保留原來的許可權。

sam檔案是windows的使用者賬戶資料庫,所有使用者的登入名及口令等相關資訊都會儲存在這個檔案中。sam檔案可以認為類似於unix系統中的passwd檔案,不過沒有unix的passwd檔案那麼直觀,當我們忘記密碼的時候,就可以通過刪除sam檔案,快速地進入系統。

3.sam檔案位置

c:\windows\repair\sam

c:\windows\system32\config\sam

c:\windows\repair目錄下的sam,是帳戶資料庫的備份檔案;

c:\windows\system32\config目錄下的sam,是系統正在使用的帳戶資料庫檔案。

4.sam檔案有何用    

刪除sam檔案破解系統開機密碼。當您忘記了計算機的開機密碼,無法進入系統的時候,sam檔案對您的幫助最大。我們可以先進入到純dos,通過如下的命令,將sam檔案刪除:del c:\windows\system32\config\sam通過如上命令在純dos下刪除sam之後,計算機系統就相當於沒有了任何帳戶的資訊,這個時候,就等於恢復到了最初的狀態。

這個時候,我們重新啟動計算機,會出現登陸介面,需要我們輸入使用者名稱和密碼,這個時候,使用者名稱輸入administrator密碼為空,其餘都不用輸入,這樣,就可以通過最高許可權的administrator登陸計算機了。一旦登陸成功,再給其設定密碼或者重新建立其它的帳戶,一切都是您說了算了。

1.為什麼使用配置不當提權

2.檢視檔案許可權

(1):檢視windows下使用者許可權

(2):檢視windows下exe檔案

(3):檢視linux下檔案許可權為777的檔案

find / -perm 777 -exec ls -l {} ;({}前後都有空格)檢視許可權為777的檔案

(4):檢視linux下除了/proc/資料夾下的所有檔案

find / -writable -type f 2> /dev/null | grep -v 「/proc」

/proc/檔案是系統啟動生成的快取

3.利用配置不當提權的方法

(1):利用vim進行提權(管理員將乙個使用者新增到了sudoers組)

方法一

方法二

1.wce介紹

wce(windows credential editor)是一款功能非常強大的內網滲透工具,功能是十分強大。

提取碼:2tng

(2):檢視當前登入的使用者及加密的密碼

(3):檢視當前使用者登入的詳細資訊

(4):刪除乙個指定會話的luid

wce-universal.exe -d id號

(5):重新整理會話資訊

(6):拼接會話資訊

拼接會話資訊可以隱藏使用者身份和資訊

wce-universal.exe -i id號 -s 使用者資訊

(7):生成指定字串的lmhash和ntlmhash

wce-universal.exe -g 明文密碼

(8):檢視明文資訊

(9):預防wce攻擊

第三方應用軟體提權

1.serv u提權 漏洞概述 1 5.04以下版本可用servux.exe進行遠端溢位。2 許可權配置不當可用svu.exe新增管理員帳號。svu.exe i ip u 使用者 p 密碼 a 路徑 3 serv u目錄檔案存在修改許可權,直接修改配置檔案新增管理使用者。1 直接通過指令碼大馬的se...

第三方軟體 G6ftp提權

步驟 將administrator 2.利用lcx 埠 預設只允許本機連線 3.lcx.exe tran 8027 127.0.0.1 8021 4.使用客戶端以管理員使用者登入 5.建立使用者並許可權設定和執行批處理檔案 6.上傳批處理 7.建立普通使用者登入ftp 8.執行命令 quote si...

Day12 提權學習之第三方軟體Radmin提權

老版本的radmin會在登錄檔中保留密碼的hash值,通過webshell 遠端掛馬讀取登錄檔中的密碼hash值並在本地破解密碼進行遠端連線來達到提權目的。1 獲取md5hash值 hkey local machinesystemradminv2.0serverparametersparameter...