权限提升+权限维持+痕迹清理

zz/2024/5/23 2:41:55

windows提权

IIS-USER—>administrator

本地提权

  • AT提权——win7

    at 17:27 /interactive cmd.exe

  • SC提权——win7和win2008、win2003

    #sc 创建 服务名称  程序路径=空格"执行命令" 类型=空格own
    sc Create syscmd binPath= "cmd /K start" type= own type= interact#sc 启动 服务名称
    sc start syscmd
    
  • PSTools——WinXP/2003/7/2008/8/8.1甚至Win10微软官方的一个工具

//使用PsExec.exe或者PsExec64.exe进行权限提升
psexec.exe -accepteula -s -i -d notepad.exe
psexec.exe -accepteula -s -i -d cmd.exe

系统漏洞提权

  • CVE-2014-4113

    漏洞补丁:MS14-058

    影响范围:该漏洞影响所有Windows x64,包括Windows 7 和 Windows Server 2008 R2 及以下版本。

  • CVE-2016-3225_烂土豆

    烂土豆提权就是MS16-075,可以将权限提升到“NT AUTHORITY \ SYSTEM”

  • CVE-2020-0787

MSF提权

  • MSF进行MS16_075提权

令牌窃取提权

  • 令牌种类

    访问令牌(Access Token):表示访问控制操作主体的系统对象
    会话令牌(Session Token):是交互会话中唯一的身份标识符。
    密保令牌(Security Token):又叫做认证令牌或硬件令牌,是一种计算机身份校验的物理设备,例如U盾

  • MSF伪造令牌提权

  • 烂土豆提权+令牌窃取

系统服务权限配置错误

  • CVE-2019-1322 (PrivescCheck)

DLL注入提权

FlashFXP DLL劫持

不带引号的服务路径提权

注册表AlwayslnstallElevated提权

第三方软件提权

  • Sqlserver提权 //网站里面使用的数据库是 Sqlserver

    敏感文件:

    ​ web.config config.asp conn.aspx database.aspx

  • Mysql提权

    • UDF提权

      udf.dll文件中,定义了名为sys_eval()的函数,该函数可以执行系统命令,通过该函数来完成系统用户的创建和提权

    • MOF提权 //Windows Server 2003

Bypass UAC提权

  • MSF-Bypass UAC
  • CS-Bypass UAC

linux提权

www-data—>root

内核提权

  • 脏牛漏洞

SUID提权

Sudo提权

  • Sudo提权漏洞(CVE-2019-14287)

错误配置提权

  • 利用Linux的配置文件错误,导致 /etc/passwd 文件可写入提权

linux权限维持

后门账户
SUID Shell
公私钥免密登录
软连接
SSH Wrapper
Strace后门
Crontab反弹Shell
Openssh后门
PAM后门
Rookit后门

痕迹清理

Web服务器访问日志
数据库访问操作日志
操作系统访问日志

方式:
1.手工
apache -->access.log/error.log
IIS–>C:/IIS/LOGS/*.log
2.工具 OK
单个工具:GITHUB(清理日志)/事件日志管理第三方小工具
集成工具:cs(插件)/msf–>clearav


http://www.ngui.cc/zz/1995938.html

相关文章

Windows入侵痕迹清理

Windows入侵痕迹清理 环境:Win10、Win7、Winxp虚拟机等 Windows日志 包括五个类别:应用程序、安全、Setup、系统、转发事件 查看方式 1、此电脑-右键管理-Windows日志 2、powershell(管理员权限) 查看所有日志:Get…

后渗透-痕迹清理

文章目录win修改文件时间戳linux修改文件时间戳清除history历史命令记录清除系统日志痕迹隐藏远程SSH登陆记录清除web入侵痕迹Linux删除登录日志和操作信息win 修改文件时间戳 有时我们登陆到服务器,对它的⽂件进行了修改,修改后的⽂件的时间戳会更新到…

java怎么清楚项目痕迹_Windows 入侵痕迹清理技巧

为避免入侵行为被发现,攻击者总是会通过各种方式来隐藏自己,比如:隐藏自己的真实IP、清除系统日志、删除上传的工具、隐藏后门文件、擦除入侵过程中所产生的痕迹等。01、Windows日志清除windows 日志路径:系统日志:%Sy…

内网渗透结束,痕迹清理必备手段

痕迹清理 在我们做完一系列的内网渗透操作后,必然会留下一些蛛丝马迹,因此我们需要给自己”擦屁股“。本篇只介绍如何清除系统日志、修改文件时间戳。 痕迹清理 Powershell 修改文件时间戳 有时候我们在登陆目标桌面后,根据需求可能会动用…

红队笔记之痕迹清理技术要点与实战方法总结

文章目录痕迹清理技术要点说明Windows痕迹清理Windows日志清理Windows日志相关基础知识Windows日志清理方法全量删除方法通过事件查看器删除通过PowerShell删除暴力删除日志文件使用wevtutil命令行删除msf一键清理定向清理方法删除最近数据删除某指定单条记录删除某指定多条记录…

后渗透痕迹清理记录

简介 渗透测试结束后,为了减少被发现和追溯的概率,有必要清除自己的攻击痕迹,这里注意记录一下自己收集记录的一些技巧,注意是清理掉访问日志等各种记录,愿用的上。 Windows日志清理 开始程序-->管理工具-->计算机管理--&g…

计算机操作痕迹清除,如何彻底清除电脑使用痕迹

1. 清除近使用过的文档记录:右键点击“开始”按钮,选择“属性”,在弹出的设置任务栏和开始菜单属性对话窗中点“自定义”按钮, “高级”标签下点“清除列表”2. 删除临时文件夹中的内容:手工清除在下列位置中的内容&am…

痕迹清理

5.4. 痕迹清理 5.4.1. Windows 操作日志:3389登录列表、文件访问日志、浏览器日志、系统事件登录日志:系统安全日志 5.4.2. Linux 清除历史unset HISTORY HISTFILE HISTSAVE HISTZONE HISTORY HISTLOG; export HISTFILE/dev/null;kill -9 $$ kill histor…

入侵痕迹清理

技术交流 关注微信公众号 Z20安全团队 , 回复 加群 ,拉你入群 一起讨论技术。 直接公众号文章复制过来的,排版可能有点乱, 可以去公众号看。 在授权攻防演练中,攻击结束后,如何不留痕迹的清除日志和操作记录&#xff0…

痕迹清除的几种方式

痕迹清除 目的,清除自己入侵目标主机的痕迹(不可能完全清除) windows默认日志文件地址 Windows日志文件默认位置是“%systemroot%\system32\config 安全日志文件:%systemroot%\system32\config \SecEvent.EVT 系统日志文件&#x…