小白日记24:kali渗透测试之提权(四)--利用漏洞提权
利用漏洞提权实例
前提:已渗透进一个XP或2003系统
一、实验目标漏洞:Ms11-080
补丁:Kb2592799
漏洞信息:https://technet.microsoft.com/library/security/ms11-080
1、通过searchsploit命令查找漏洞 【注:查找漏洞的命令行窗口要能完全显示Title和Path】
#有python和ruby两种漏洞利用代码,可根据自己喜好选择,本章选择python
2、通过Sandi查找
查看漏洞利用代码的描述
#通过Afd.sys文件进行提权
###使用32位系统,XP和2003,Eng:表示适用于英文版操作系统,可能在中文上不适用
将18176.py拷贝到XP系统中【注:XP需安装python环境】
中文版XP测试
可能出现蓝屏,无法实现提权!
1、使用英文版XP进行本次实验
2、通过修改代码,使其支持中文版
#1.若系统补丁已安装,先卸载,再进行操作
#2.若系统没有自己需要的编译环境,可先把代码编译成exe执行程序
如何python脚本编译成exe执行程序?
1、下载Pyinstaller【https://pypi.python.org/pypi/PyInstaller/2.1】【功能:将其他python脚本转换为exe】
2、下载Pywin32【http://sourceforge.net/projects/pywin32/files/pywin32/Build%20219/】
先安装pywin32,再将解压的pyinstaller放到python27中,将18176.py放到pyinstaller文件中,命令行模式下运行
#..\python.exe 指定系统路径
#--onefile 把库文件集成到生成的exe文件
为防止在上传到其他系统时,被杀毒软件拦截,先进行压缩
普通用户无法在C盘写入,解压到临时文件temp
提权成功,创建属于自己的管理员账号,或者提升自己为管理员权限
例如:#net user b b /add #net localgroup Administrators a /add
二、实验目标漏洞:MS11-046
实现DOS【蓝屏、重启】
三、Ms14-068【可将域中一台主机的普通用户提升到域管理员权限】
在企业环境中域环境管理电脑,可通过拿到域控制管理员账号权限,可控制整个域环境的电脑,甚至能控制到其他资源【如:财务系统】##微软在域方面的安全问题比较少
搭建域【域:http://www.cnblogs.com/suizhikuo/articles/2117831.html】
必须使用server版操作系统作为域控制管理【如:2003】
http://www.poluoluo.com/server/200809/46996.html
##需使用静态ip地址,并且自己作为自己的DNS服务器
分配域账号密码给个人,限制可操作资源
Kali集成漏洞脚本
##生成票据文件
ms14-068.py -u user@lab.com -s userSID -d dc.lab.com
TGT:域环境的身份验证文件
#发起会话请求,获取票据
python 35474.py -u u1@lab.com -s S-1-5-21-1174131619-510335615-37023860181-1107 -d 192.168.1.145#域里面的SID -d 指定域控制器名称/IP【除非kali也指定同一个DNS,否则需要写入IP地址】
登录本机,将票据文件拷贝到XP
命令行下提权
mimikatz.exe log "kerberos::ptc TGT_user@lab.com.ccache" exit
【若出现异常,可尝试重启解决】
###在客户端XP系统,不能成功,需在Win7上进行
使用mimikatz
##kali中若提示出现缺少库文件
在linux平台上,利用漏洞提权
CVE-2012-0056【http://cve.scap.org.cn/CVE-2012-0056.html】
/proc/pid/mem #proc目录为系统启动过程中生成的临时目录,储存大量的内存目录
内核版本高于2.6.39的linux都存在该漏洞【最新的内核版本已修复】
靶机:Ubuntu11.10【旧版ubuntu(已停止更新):http://old-releases.ubuntu.com/releases/11.10/】
拷贝18411.c 到ubuntu系统
scp /usr/share/exploitdb/platforms/linux/local/18411.c admin@192.168.1.145:/home/admin/
授权chmod、运行./exp
##ubuntu早期版本中,不集成gcc命令,需手动更新
sudo apt-cdrom add && sudo apt-get install gcc
##当更新源找不到包,可用安装光盘作为更新源【光盘自带有各种包,但版本不一定是最新】
选择ISO文件,通过mount命令,挂载到mnt目录或media目录【sudo mount /dev/cdrom /media/cdrom】然后指定更新源【sudo apt-cdrom add】
小白日记24:kali渗透测试之提权(四)--利用漏洞提权的更多相关文章
- kali渗透测试之缓冲区溢出实例-windows,POP3,SLmail
kali渗透测试之缓冲区溢出实例-windows,POP3,SLmail 相关链接:https://www.bbsmax.com/A/xl569l20Jr/ http://4hou.win/wordp ...
- kali渗透综合靶机(十四)--g0rmint靶机
kali渗透综合靶机(十四)--g0rmint靶机 靶机下载地址:https://www.vulnhub.com/entry/g0rmint-1,214/ 一.主机发现 1.netdiscover - ...
- 小白日记21:kali渗透测试之提权(一)--本地提权
本地提权 简单地说,本地提权漏洞就是说一个本来非常低权限.受限制的用户,可以提升到系统至高无上的权限.权限提升漏洞通常是一种"辅助"性质的漏洞,当黑客已经通过某种手段进入了目标机器 ...
- 小白日记25:kali渗透测试之提权(五)--利用配置不当提权
利用配置不当提权 与漏洞提权相比,更常见的方法.在大部分企业环境下,会有相应的补丁更新策略,因此难以通过相应漏洞进行入侵.当入侵一台服务器后,无法照当相应的补丁进行提权,可通过寻找是否存在配置不当进行 ...
- 小白日记22:kali渗透测试之提权(二)--抓包嗅探
抓包嗅探 通过抓包嗅探目标机器的流量,发现账号密码. Windows系统 1.Wirehshark 2.Omnipeek 3.commview 4.Sniffpass 只会抓取识别传输密码的明文协议, ...
- 小白日记7:kali渗透测试之主动信息收集-发现(一)--二层发现:arping/shell脚本,Netdiscover,scapy
主动信息收集 被动信息收集可能不准确,可以用主动信息收集验证 特点:直接与目标系统交互通信,无法避免留下访问痕迹 解决方法:1.使用受控的第三方电脑进行探测,使用代理 (做好被封杀的准备) 2 ...
- 小白日记18:kali渗透测试之缓冲区溢出实例(二)--Linux,穿越火线1.9.0
Linux系统下穿越火线-缓冲区溢出 原理:crossfire 1.9.0 版本接受入站 socket 连接时存在缓冲区溢出漏洞. 工具: 调试工具:edb: ###python在漏洞溢出方面的渗透测 ...
- 小白日记17:kali渗透测试之缓冲区溢出实例-windows,POP3,SLmail
缓冲区溢出实例 缓冲区溢出原理:http://www.cnblogs.com/fanzhidongyzby/archive/2013/08/10/3250405.html 空间存储了用户程序的函数栈帧 ...
- 小白日记13:kali渗透测试之服务扫描(三)-SMTB扫描、防火墙识别、负载均衡识别、WAF识别
SMTP扫描 SMTP(Simple Mail Transfer Protocol)即简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式.SMTP协议属于TCP/ ...
随机推荐
- oracleasm方式创建ASM
1.准备oracleasm包 [root@localhost oracle]# uname -r 2.6.18-164.el5 [oracle@localhost ~]$ ls -l total 26 ...
- webpack入门级教程
Webpack是什么 首先可以看下官方文档,文档是最好的老师. 这里也有国外的一个朋友写的入门介绍. Webpack是由Tobias Koppers开发的一个开源前端模块构建工具.它的基本功能是将以模 ...
- 恒天云单节点部署指南--OpenStack H版本虚拟机单节点部署解决方案
本帖是openstack单节点在虚拟机上部署的实践.想要玩玩和学习openstack的小伙伴都看过来,尤其是那些部署openstack失败的小伙伴.本帖可以让你先领略一下openstack的魅力.本I ...
- 《Java数据结构与算法》笔记-CH1
/** * 数据结构的特性 ************************************************************************************** ...
- j2ee指导型框架或示例
springside appfuse springfuse
- openstack 网络
物理节点hosts解析配置
- HDU 5768 Lucky7 (中国剩余定理 + 容斥 + 快速乘法)
Lucky7 题目链接: http://acm.hdu.edu.cn/showproblem.php?pid=5768 Description When ?? was born, seven crow ...
- Beginning OpenGL ES 2.0 with GLKit Part 1
Update 10/24/12: If you’d like a new version of this tutorial fully updated for iOS 6 and Xcode 4.5, ...
- hdu 5363 Key Set
http://acm.hdu.edu.cn/showproblem.php?pid=5363 Key Set Time Limit: 2000/1000 MS (Java/Others) Mem ...
- [iOS基础控件 - 6.10.6] UIApplicationDelegate & 程序启动过程
A.概念 1.移动app非常容易受到其他的系统.软件事件的干扰,如来电.锁屏 2.app受到干扰的时候,UIApplication会通知delegate,来代理处理干扰事件 3.delegate可以处 ...