0x00 前言 除了在实现自己的DNS服务器功能之外,Microsoft还为该服务器实现自己的管理协议以便于管理与Active Directory域集成.默认情况下,域控制器也是DNS服务器; 大多数情况下每个域用户都需要访问和使用DNS服务器的功能.反过来,这会在域控制器上暴露出相当多的攻击面:一方面是DNS协议本身,另一方面是管理协议,它基于RPC.我们将深入研究DNS协议的实现并详细介绍一个非常棒的提权技巧.它允许我们在某些情况下不是域管理员在域控制器上也可以运行危险代码,虽然这并不是…
kali权限提升之本地提权 系统账号之间权限隔离 操作系统的安全基础 用户空间 内核空间 系统账号: 用户账号登陆时候获取权限令牌 服务账号无需用户登录已在后台启动服务 windows用户全权限划分: Users:普通用户组,Users 组是最安全的组,因为分配给该组的默认权限不允许成员修改操作系统的设置或用户资料 Administrators:管理员组,默认情况下,Administrators中的用户对计算机/域有不受限制的完全访问权.分配给该组的默认权限允许对整个系统进行完全控制 Syste…
Active Directory中获取域管理员权限的攻击方法         译:by  backlion 0x00 前言 攻击者可以通过多种方式在Active Directory中获得域管理员权限, 这篇文章是为了描述当前使用的一些当前热门的内容, 这里描述的技术“假设违规”,攻击者已经在内部系统上获得权限,并获得域用户认证凭据(又称后渗透利用). 对于大多数企业而言,不幸的事实是,攻击者通常不会花更长时间从普通域用户转到域管理员.受害者的问题是:"这是怎么发生的?".攻击者经常以鱼…
kali权限提升之配置不当提权与WCE 1.利用配置不当提权 2.WCE 3.其他提权 一.利用配置不当提权 与漏洞提权相比更常用的方法 在大部分企业环境下,会有相应的补丁更新策略,因此难以通过相应漏洞进行入侵.当入侵一台服务器后,无法照当相应的补丁进行提权,可通过寻找是否存在配置不当进行提权.如:代码中没有进行参数过滤等操作. 1.通过查看哪些服务默认以system权限启动,可尝试将其替换或绑定反弹shell程序 2.了解NTFS(文件系统)权限允许users修改删除本身,则可利用其配置不当,…
Active Directory网域 3.1Windows网络的管理方式 3.1.1工作组模式 工作组由一组用网络连接在一起的计算机组成,他们将计算机内的资源共享给用户访问.工作组网络也被称为“对等式”的网络,因为工作组中每台计算机的地位都是平等的,他们的资源与管理分散在各台计算机上. 工作组结构的网络具有以下特点:在工作组中,每台计算机都把自己的资源信息.用户账户信息与安全信息存放在各自的SAM数据库中.工作组中不一定需要服务器级的计算机.如果企业内的计算机数量不多的话,可以创建工作组来管理网…
当以低权用户进去一个陌生的windows机器后,无论是提权还是后续做什么,第一步肯定要尽可能的搜集信息.知己知彼,才百战不殆. 常规信息搜集 systeminfo 查询系统信息 hostname 主机名 net user 查看用户信息 netstat -ano|find "3389" 查看服务pid号 wmic os get caption 查看系统名 wmic qfe get Description,HotFixID,InstalledOn 查看补丁信息 wmic product g…
目录 KERNEL EXPLOITATION 服务攻击: DLL劫持 攻击 不安全的服务权限 探测 unquoted path未被引号标记的路径 探测 攻击 服务注册表键 探测 攻击 Named Pipes 命名管道 探测 注册表攻击(REGISTRY EXPLOITATION ) autorun 探测 攻击 AlwaysInstallElevated PASSWORD DUMPING 存储器 注册表 攻击 配置文件 无防范的安装程序Unattended windows setup Web.co…
将靶场搭建起来 桥接看不到IP 于是用masscan 进行C段扫描 试试80 8080 访问之后发现是个drupal 掏出msf搜索一波 使用最近年限的exp尝试 exploit/unix/webapp/drupal_drupalgeddon2 攻击成功 返回meterpreter的shell 进行简单的信息收集 发现并不是root权限 ,想办法进行提权,首先执行常用的Linux提权检查工具 ./Linux_Exploit_Suggester.pl 并没有返回可用的提权建议 于是用searchs…
pcAnywhere提权:1.利用pcAnywhere提权,前提条件是pcAnywhere默认安装到默认路径,以及它的目录安全权限有users权限,如果管理员删除了users和power users用户的目录权限,只剩下administer和system用户目录权限,则无法提权:2.在webshll的大马中查找到pcanywhere目录里的host目录,里面的cif文件保存了连接pcanywhere的账户和密码,然后下载下来,通过PcAnywhere密码破解工具进行破解密码,然后再自己的电脑上安…
1.这是一个啥漏洞? 睁眼一看,妈呀本地提权,快加入本地提权漏洞利用包里,速度加入.github连接我就不发了.担心被认为是传播黑客工具,咱们在这里单纯学习一下漏洞的原理和部分源代码. 2.文件读写权限转命令执行权限! 为啥能提权,基本原理先说一下,这个漏洞可以让你拥有"文件读写权限转命令执行权限"的典型案例,利用一个低权限获取高权限文件的读写权限,即可利用恶意代码注入,劫持dll等方式赋予自己高权限或者劫持高权限,从而获得命令执行的权限.举个例子:有一个system的py脚本会定期运…