標籤:

介紹幾種常見的提權方法,你用過幾個?

攻擊者一旦拿下一台機器進入內網,他就會嘗試各種方法在內網中進行漫遊,獲取到他想要的數據。一般情況下攻擊者是從個人計算機中開始入侵,不過這對於APT攻擊者來講並不困難,因為他們可以通過提權,進而攻擊網路中的一些基礎設施,從而查找甚至破壞他們的目標內容。

提權最簡單的方法之一就是利用計算機中的配置問題,這一方面就包含查找存在管理員賬戶的文件,錯誤的配置信息,故意削弱的安全措施,以及用戶多餘的許可權等等。因為這種方法特別簡單,所以在一般的滲透測試當中是可以很普遍看到的。不過這種方法成功與否主要是看人品,所以不成功也是很正常的。

比較可靠提權方法就是攻擊機器的內核,讓機器以更高的許可權執行代碼,進而繞過設置的所有安全限制。如果系統打上了補丁,那提權就看你手中掌握了多少0day,所以在APT攻擊中,0day是非常重要而且價值非常大的。

在一些情況下我們可以通過密碼相關的問題進行提權,比如用戶使用了弱密碼,或者密碼與之前獲得的產生碰撞,進而攻擊者可以以更高許可權運行他們的惡意軟體。另外一種方法則是捕獲到用戶的登錄憑證,然後使用這個憑證在其他服務上進行使用。總而言之,攻擊者的目的就是以更高的許可權運行他們的木馬。

當大多數常用方法都失敗時,攻擊者可能會尋找另外的方式進行提權。但是,其他的方法可能會需要更多的資源,那麼攻擊者可能會採用攻擊當前機器的方式進行攻擊其他的機器。不過,提權在滲透測試中是不可缺少的過程。

提權方法

信息收集

下面的例子就展示了攻擊者如何通過快速的分析當前用戶以及計算機打補丁的情況。此時攻擊者已經可以遠程控制計算機,於是繼續列出了用戶組,以及當前安裝的更新補丁。使用如下命令以及工具去收集這些信息:

上圖whoami命令中我們可以發現我們處於BUILTINusers域組裡,而不是處於administrator組中。於是我們通過systeminfo命令去收集當前安裝的更新。一旦信息收集完畢,使用Windows-Exploit-Suggester工具檢測系統中是否存在非修復的漏洞。如下圖

通過CVE-2015-1701進行提權

一旦發現有漏洞未修復,那麼攻擊者就可以對這些漏洞進行利用,就在這個例子中可以發現MS15-051沒有修復,我們就可以使用metasploit中的模塊進行利用,如下圖:

利用錯誤配置進行提權

但是,在一個完全將補丁打好的機器中,攻擊者就需要利用他們手裡的0day漏洞進行攻擊。那麼如果沒有0day就不能提權成功嗎?不存在的,仍可以通過系統的不正確的配置嘗試提權。一個常見的系統錯誤配置就是一些服務並沒有做安全限制,允許攻擊者注入到他們的進程當中,進而實現許可權提升。在這種情況下,我們可以使用powersploit中的Powerup腳本進行快速探測,如下圖:

PowerUp腳本已經發現了以高許可權運行的RasMan服務,攻擊者就可以將他的payload注入到這一進程中,進而得到最高許可權。在這一過程可以執行Invoke-ServiceAbuse命令,如下圖:

從上圖中可以看到,我們已經成功的利用了這一系統錯誤配置,並且可以以system許可權執行命令。然後使用腳本下載後門,然後執行,得到新的meterpreter,此時meterpreter具有系統最高許可權。

本文介紹的是最常見的提權技術,不過在沒有0day的情況下還可以使用其他的方法進行提權,比如社工,鍵盤記錄。這就需要很長的時間去進行了,因此,攻擊者往往把精力放到0day挖掘這一方面上來。

本文翻譯自:Privilege Escalation,如若轉載,請註明來源於嘶吼: 介紹幾種常見的提權方法,你用過幾個? 更多內容請關注「嘶吼專業版」——Pro4hou

推薦閱讀:

走進敏捷|成老師教你做線上推廣
安全觀點:你應該知道自己想成為什麼樣的人?
滲透技巧——Windows中Credential Manager的信息獲取
絕密追蹤:利用像素圖片收集攻擊目標信息
Poking holes in information hiding · Week 10

TAG:信息安全 |