Kali Linux渗透测试之提权(三)——利用配置不当提权

本文探讨了在Kali Linux渗透测试中如何利用配置不当进行提权。提权的前提是已成功渗透进目标系统。相较于利用漏洞提权,配置不当提权更为常见,因为许多企业会及时修补系统漏洞。文章介绍了在Windows和Linux系统下查找权限设置不安全的程序的方法,如使用icacls命令、查找文件权限为777的文件等,通过替换或反弹shell等方式来实现提权。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

利用漏洞进行提权

  • 前提:已经成功渗透进目标系统;
  • 目标:利用系统本身的漏洞进行提权;

利用配置不当提权

  • 前提:已经成功渗透进目标系统;
  • 相比利用漏洞提权,是更常用的方法;
  • 在大部分企业中,会将系统的漏洞即时进行补丁更新,难以通过系统自身我的漏洞进行入侵;
  • 可以查找系统中以system权限启动的服务或应用,可以尝试将其替换或者反弹shell的方式提权;
  • 可以查找NTFS权限允许users修改删除的应用,利用配置不当进行提权;
  • 代码中是否有过滤参数的操作等都可以加以利用,进行提取;

Windows系统下查找权限设置不安全的程序

1. icacls命令查找文件的权限

2. 查找文本文件中字符串为FA;;;BU的内容(表示普通用户具有完全控制的权限,寻找潜在的攻击目标);

一般情况下,普通用户对操作系统中的文件都没有修改的权限;

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值