权限提升+权限维持+痕迹清理
作者:互联网
windows提权
IIS-USER--->administrator
本地提权
-
AT提权——win7
at 17:27 /interactive cmd.exe
-
SC提权——win7和win2008、win2003
#sc 创建 服务名称 程序路径=空格"执行命令" 类型=空格own
sc Create syscmd binPath= "cmd /K start" type= own type= interact
#sc 启动 服务名称
sc start syscmd -
PSTools——WinXP/2003/7/2008/8/8.1甚至Win10微软官方的一个工具
//使用PsExec.exe或者PsExec64.exe进行权限提升
psexec.exe -accepteula -s -i -d notepad.exe
psexec.exe -accepteula -s -i -d cmd.exe
系统漏洞提权
-
CVE-2014-4113
漏洞补丁:MS14-058
影响范围:该漏洞影响所有Windows x64,包括Windows 7 和 Windows Server 2008 R2 及以下版本。
-
CVE-2016-3225_烂土豆
烂土豆提权就是MS16-075,可以将权限提升到“NT AUTHORITY \ SYSTEM”
-
CVE-2020-0787
MSF提权
-
MSF进行MS16_075提权
令牌窃取提权
-
令牌种类
访问令牌(Access Token):表示访问控制操作主体的系统对象 会话令牌(Session Token):是交互会话中唯一的身份标识符。 密保令牌(Security Token):又叫做认证令牌或硬件令牌,是一种计算机身份校验的物理设备,例如U盾
-
MSF伪造令牌提权
-
烂土豆提权+令牌窃取
系统服务权限配置错误
-
CVE-2019-1322 (PrivescCheck)
DLL注入提权
FlashFXP DLL劫持
不带引号的服务路径提权
注册表AlwayslnstallElevated提权
第三方软件提权
-
Sqlserver提权 //网站里面使用的数据库是 Sqlserver
敏感文件:
web.config config.asp conn.aspx database.aspx
-
Mysql提权
-
UDF提权
在
udf.dll
文件中,定义了名为sys_eval()
的函数,该函数可以执行系统命令,通过该函数来完成系统用户的创建和提权 -
MOF提权 //Windows Server 2003
-
Bypass UAC提权
-
MSF-Bypass UAC
-
CS-Bypass UAC
linux提权
www-data--->root
内核提权
-
脏牛漏洞
SUID提权
Sudo提权
-
Sudo提权漏洞(CVE-2019-14287)
错误配置提权
-
利用Linux的配置文件错误,导致 /etc/passwd 文件可写入提权
linux权限维持
后门账户 SUID Shell 公私钥免密登录 软连接 SSH Wrapper Strace后门 Crontab反弹Shell Openssh后门 PAM后门 Rookit后门
痕迹清理
Web服务器访问日志 数据库访问操作日志 操作系统访问日志 .... 方式: 1.手工 apache -->access.log/error.log IIS-->C:/IIS/LOGS/*.log 2.工具 OK 单个工具:GITHUB(清理日志)/事件日志管理第三方小工具 集成工具:cs(插件)/msf-->clearav
标签:令牌,exe,痕迹,清理,提权,日志,权限,CVE 来源: https://www.cnblogs.com/yanxiayue/p/16322676.html