小白日记24:kali渗透测试之提权(四)--利用漏洞提权
利用漏洞提权实例
前提:已渗透进一个XP或2003系统
一、实验目标漏洞:Ms11-080
补丁:Kb2592799
漏洞信息:https://technet.microsoft.com/library/security/ms11-080
1、通过searchsploit命令查找漏洞 【注:查找漏洞的命令行窗口要能完全显示Title和Path】
#有python和ruby两种漏洞利用代码,可根据自己喜好选择,本章选择python
2、通过Sandi查找
查看漏洞利用代码的描述
#通过Afd.sys文件进行提权
###使用32位系统,XP和2003,Eng:表示适用于英文版操作系统,可能在中文上不适用
将18176.py拷贝到XP系统中【注:XP需安装python环境】
中文版XP测试
可能出现蓝屏,无法实现提权!
1、使用英文版XP进行本次实验
2、通过修改代码,使其支持中文版
#1.若系统补丁已安装,先卸载,再进行操作
#2.若系统没有自己需要的编译环境,可先把代码编译成exe执行程序
如何python脚本编译成exe执行程序?
1、下载Pyinstaller【https://pypi.python.org/pypi/PyInstaller/2.1】【功能:将其他python脚本转换为exe】
2、下载Pywin32【http://sourceforge.net/projects/pywin32/files/pywin32/Build%20219/】
先安装pywin32,再将解压的pyinstaller放到python27中,将18176.py放到pyinstaller文件中,命令行模式下运行
#..\python.exe 指定系统路径
#--onefile 把库文件集成到生成的exe文件
为防止在上传到其他系统时,被杀毒软件拦截,先进行压缩
普通用户无法在C盘写入,解压到临时文件temp
提权成功,创建属于自己的管理员账号,或者提升自己为管理员权限
例如:#net user b b /add #net localgroup Administrators a /add
二、实验目标漏洞:MS11-046
实现DOS【蓝屏、重启】
三、Ms14-068【可将域中一台主机的普通用户提升到域管理员权限】
在企业环境中域环境管理电脑,可通过拿到域控制管理员账号权限,可控制整个域环境的电脑,甚至能控制到其他资源【如:财务系统】##微软在域方面的安全问题比较少
搭建域【域:http://www.cnblogs.com/suizhikuo/articles/2117831.html】
必须使用server版操作系统作为域控制管理【如:2003】
http://www.poluoluo.com/server/200809/46996.html
##需使用静态ip地址,并且自己作为自己的DNS服务器
分配域账号密码给个人,限制可操作资源
Kali集成漏洞脚本
##生成票据文件
ms14-068.py -u user@lab.com -s userSID -d dc.lab.com
TGT:域环境的身份验证文件
#发起会话请求,获取票据
python 35474.py -u u1@lab.com -s S-1-5-21-1174131619-510335615-37023860181-1107 -d 192.168.1.145#域里面的SID -d 指定域控制器名称/IP【除非kali也指定同一个DNS,否则需要写入IP地址】
登录本机,将票据文件拷贝到XP
命令行下提权
mimikatz.exe log "kerberos::ptc TGT_user@lab.com.ccache" exit
【若出现异常,可尝试重启解决】
###在客户端XP系统,不能成功,需在Win7上进行
使用mimikatz
##kali中若提示出现缺少库文件
在linux平台上,利用漏洞提权
CVE-2012-0056【http://cve.scap.org.cn/CVE-2012-0056.html】
/proc/pid/mem #proc目录为系统启动过程中生成的临时目录,储存大量的内存目录
内核版本高于2.6.39的linux都存在该漏洞【最新的内核版本已修复】
靶机:Ubuntu11.10【旧版ubuntu(已停止更新):http://old-releases.ubuntu.com/releases/11.10/】
拷贝18411.c 到ubuntu系统
scp /usr/share/exploitdb/platforms/linux/local/18411.c admin@192.168.1.145:/home/admin/
授权chmod、运行./exp
##ubuntu早期版本中,不集成gcc命令,需手动更新
sudo apt-cdrom add && sudo apt-get install gcc
##当更新源找不到包,可用安装光盘作为更新源【光盘自带有各种包,但版本不一定是最新】
选择ISO文件,通过mount命令,挂载到mnt目录或media目录【sudo mount /dev/cdrom /media/cdrom】然后指定更新源【sudo apt-cdrom add】
小白日记24:kali渗透测试之提权(四)--利用漏洞提权的更多相关文章
- kali渗透测试之缓冲区溢出实例-windows,POP3,SLmail
kali渗透测试之缓冲区溢出实例-windows,POP3,SLmail 相关链接:https://www.bbsmax.com/A/xl569l20Jr/ http://4hou.win/wordp ...
- kali渗透综合靶机(十四)--g0rmint靶机
kali渗透综合靶机(十四)--g0rmint靶机 靶机下载地址:https://www.vulnhub.com/entry/g0rmint-1,214/ 一.主机发现 1.netdiscover - ...
- 小白日记21:kali渗透测试之提权(一)--本地提权
本地提权 简单地说,本地提权漏洞就是说一个本来非常低权限.受限制的用户,可以提升到系统至高无上的权限.权限提升漏洞通常是一种"辅助"性质的漏洞,当黑客已经通过某种手段进入了目标机器 ...
- 小白日记25:kali渗透测试之提权(五)--利用配置不当提权
利用配置不当提权 与漏洞提权相比,更常见的方法.在大部分企业环境下,会有相应的补丁更新策略,因此难以通过相应漏洞进行入侵.当入侵一台服务器后,无法照当相应的补丁进行提权,可通过寻找是否存在配置不当进行 ...
- 小白日记22:kali渗透测试之提权(二)--抓包嗅探
抓包嗅探 通过抓包嗅探目标机器的流量,发现账号密码. Windows系统 1.Wirehshark 2.Omnipeek 3.commview 4.Sniffpass 只会抓取识别传输密码的明文协议, ...
- 小白日记7:kali渗透测试之主动信息收集-发现(一)--二层发现:arping/shell脚本,Netdiscover,scapy
主动信息收集 被动信息收集可能不准确,可以用主动信息收集验证 特点:直接与目标系统交互通信,无法避免留下访问痕迹 解决方法:1.使用受控的第三方电脑进行探测,使用代理 (做好被封杀的准备) 2 ...
- 小白日记18:kali渗透测试之缓冲区溢出实例(二)--Linux,穿越火线1.9.0
Linux系统下穿越火线-缓冲区溢出 原理:crossfire 1.9.0 版本接受入站 socket 连接时存在缓冲区溢出漏洞. 工具: 调试工具:edb: ###python在漏洞溢出方面的渗透测 ...
- 小白日记17:kali渗透测试之缓冲区溢出实例-windows,POP3,SLmail
缓冲区溢出实例 缓冲区溢出原理:http://www.cnblogs.com/fanzhidongyzby/archive/2013/08/10/3250405.html 空间存储了用户程序的函数栈帧 ...
- 小白日记13:kali渗透测试之服务扫描(三)-SMTB扫描、防火墙识别、负载均衡识别、WAF识别
SMTP扫描 SMTP(Simple Mail Transfer Protocol)即简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式.SMTP协议属于TCP/ ...
随机推荐
- python学习之random模块
Python中的random模块用于生成随机数.下面介绍一下random模块中最常用的几个函数. random.random random.random()用于生成一个0到1的随机符点数: 0 < ...
- [Hive - Tutorial] Data Units 数据存储单位
Data Units In the order of granularity - Hive data is organized into: 数据库.表.分区.桶 Databases: Namespac ...
- 单词计数WordCountApp.class
public class WordCountApp { // 可以指定目录,目录下如果有二级目录的话,是不会执行的,只会执行一级目录. private static final String INPU ...
- linux下改变文件的字符编码
首先确定文件的原始字符编码: $ file -bi test.txt 然后用 iconv 转换字符编码 $ iconv -f from-encoding -t to-encoding file > ...
- cloud maintenance of OpenNebula
OpenNebula 4.4.1 maintenance release,官方建议当前的生产环境使用3.x or 4.x的其它版本; php调用curl工具伪造ip Upgrading from Op ...
- eclipse svn切换账号登陆问题
1.当一个人有权限访问文件代码,而另一个账号无法访问该文件代码,要在eclipse上切换账号登陆有权限的账号时,eclipse会用缓存的账号,不会弹出从新输入新账号的窗口. 这样该怎么解决呢? 关闭e ...
- Codeforces Round #201 (Div. 2) - C. Alice and Bob
题目链接:http://codeforces.com/contest/347/problem/C 题意是给你一个数n,然后n个数,这些数互不相同.每次可以取两个数x和y,然后可以得到|x - y|这个 ...
- zookeeper的配置项
1 tickTime:CS通信心跳数 Zookeeper 服务器之间或客户端与服务器之间维持心跳的时间间隔,也就是每个 tickTime 时间就会发送一个心跳.tickTime以毫秒为单位. tick ...
- iOS类别(Category)
iOS类别(Category)与扩展(Extension) 苹果的官方文档 Category在iOS开发中使用非常频繁.尤其是在为系统类进行拓展的时候,我们可以不用继承系统类,直接给系统类添加方法,最 ...
- 【Python3】SMTP发送邮件
犹豫和反复浪费了大量时间. 与朋友言 在完成一个邮件发送程序之前我根本不明白什么是邮件,哪怕已经读过廖雪峰大神的文章,没有贬低大神的意思,大神的博客已经非常的详细, 是我的眼大肚皮小毛病在作祟,由一个 ...