kali渗透
本系列侧重方法论,各工具只是实现目标的载体。
命令与工具只做简单介绍,其使用另见《安全工具录》。
本文以 kali-linux-2023.2-vmware-amd64 为例。
本文以原理为主。
这一部分技术更新换代很快。实操积累经验很重要。
1:提权
提权(Privilege Escalation),通过漏洞或直接获得账号密码,已实现低权限账号登录,希望获取更高权限,对目标进一步控制。
在系统中,不同账号之间权限隔离,这是操作系统安全的基础。
除此之外,操作系统还划分有用户空间与内核空间。
- 用户账号登陆时获取权限令牌。
- 系统账号无需用户登陆就已在后台启动服务。
提权通常分为两种类型:
- 本地提权(Local Privilege Escalation):利用操作系统或应用程序的漏洞,来执行特权操作或获取更高权限的访问权限。
这种情况下,攻击者已经获得了系统的一定权限,通常是一个低权限用户或进程,然后利用系统中的漏洞或配置错误,提升为具有更高权限的用户。 - 远程提权(Remote Privilege Escalation):利用网络服务或应用程序中的漏洞,从而获取对系统的更高级别访问权限。
这种情况下,攻击者通过网络远程连接到目标系统,并且通过利用系统或应用程序中的漏洞,提升为具有更高权限的用户。
Windows 权限:
- User
- Administrator
- System
Linux 权限:
- User
- Root
不同操作系统提权方法有所不同,但思路和原理相通。
2:Admin 提权为 System
下面先介绍 Windows 中从 Admin 权限提升到 System 权限的思路。
2.1:at
at 命令。定时任务。
原理:定时服务属于系统程序,由其启动的服务具有 System 权限。
示例:
at 19:39 /interactive cmd
可以看到启动了一个具有 System 权限的 cmd 窗口。

适用于 XP,Win2003。之后的 Windows 系统删除了 at 命令。
2.2:sc
sc 命令。编辑服务。
原理:服务属于系统程序,启动的服务具有 System 权限。
示例:
# 创建一个 system 名称的服务
sc Create syscmd binPath="cmd /K start" type= own type=interact
# 启动该服务
sc start syscmd

本文介绍了使用KaliLinux进行渗透测试时涉及的关键步骤,包括提权(如at、sc、SysInternalSuite工具),抓包嗅探(Wireshark等),键盘记录,本地缓存密码的提取(如PwDump、Mimikatz),漏洞和配置不当的利用,以及信息与数据收集。同时,文章强调了痕迹隐藏的重要性,并提供了相关命令和工具的简单介绍。
最低0.47元/天 解锁文章
992

被折叠的 条评论
为什么被折叠?



