ACEshark 开源项目使用指南
1. 项目介绍
ACEshark 是一个用于快速提取和分析 Windows 服务配置及访问控制条目(Access Control Entries, ACEs)的实用工具。它能够替代 accesschk.exe 或其他非原生二进制工具,帮助安全研究人员和运维人员有效地识别和分析服务权限,以发现潜在的权限提升向量。
2. 项目快速启动
安装
首先,需要克隆仓库:
git clone https://github.com/t3l3machus/ACEshark.git
接着,安装依赖:
cd ACEshark
pip3 install -r requirements.txt
使用
运行 ACEshark.py 文件,可以指定以下参数:
ACEshark.py [-h] [-s SERVER_ADDRESS] [-p PORT] [-c CERTFILE] [-k KEYFILE] [-f FILE_INPUT] [-i] [-g] [-a] [-x CUSTOM_MODE] [-lg] [-gs] [-e] [-z CONFIG_FILENAME] [-d DELIMITER] [-q] [-v]
以下是部分常用选项的说明:
-s SERVER_ADDRESS
: 指定服务器的 IP 或域名地址。-p PORT
: 指定 HTTP/HTTPS 服务的端口号,默认为 80(HTTP)或 443(HTTPS)。-i
: 列出可能被当前用户滥用的服务 ACEs。-g
: 列出作为权限提升候选者的服务。-a
: 审计模式,分析所有服务 ACEs。-x CUSTOM_MODE
: 提供一个逗号分隔的整数列表,代表要匹配的通用访问权限。
启动服务:
python3 ACEshark.py -s 192.168.1.100 -p 8080
注意事项
- 运行此工具之前,请确保你有足够的权限。
- 不要对未授权的主机使用此工具,否则是违法的。
3. 应用案例和最佳实践
案例一:权限提升向量识别
通过运行 ACEshark 并使用 -i
或 -g
选项,可以识别潜在的服务权限提升向量。例如,如果一个服务的 START_TYPE
为 DEMAND_START
且 TYPE
为 WIN32_OWN_PROCESS
,并且当前用户具有 WRITE_PROPERTY
和 CONTROL_ACCESS
权限,那么该服务可能是一个权限提升的候选者。
最佳实践
- 在渗透测试过程中,使用 ACEshark 作为权限提升的辅助工具。
- 定期审计系统服务权限,以确保系统的安全性。
4. 典型生态项目
目前,ACEshark 作为一个独立工具,尚未直接集成到其他大型生态项目中。但是,它可以作为安全测试和运维工具的一部分,在更广泛的生态系统中被使用。例如,它可以在 CI/CD 流程中用于自动化安全审计过程。
创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考