e起学丨WEB安全渗透测试基础知识(十五)
cac55 2024-10-13 01:22 47 浏览 0 评论
各位小伙伴,今天我们继续学习WEB安全渗透测试的基础知识第十五部分。
5.2 Windows系统持久化
5.2.1. 隐藏文件
● 创建系统隐藏文件
attrib +s +a +r +h filename / attrib +s +h filename
● 利用NTFS ADS (Alternate Data Streams) 创建隐藏文件
● 利用Windows保留字
aux|prn|con|nul|com1|com2|com3|com4|com5|com6|com7|com8|com9|lpt1|lpt2|lpt3|lpt4|lpt5|lpt6|lpt7|lpt8|lpt9
5.2.2. UAC
5.2.2.1. 简介
UAC (User Account Control) 是Windows的一个安全机制,当一些敏感操作发生时,会跳出提示显式要求系统权限。
当用户登陆Windows时,每个用户都会被授予一个access token,这个token中有security identifier (SID) 的信息,决定了用户的权限。
5.2.2.2. 会触发UAC的操作
● 以管理员权限启动应用
● 修改系统、UAC设置
●修改没有权限的文件或者目录( %SystemRoot% / %ProgramFiles% 等 )
● 修改ACL (access control list) 安装驱动
● 增删账户,修改账户类型,激活来宾账户
5.2.3. 权限提升
权限提升有多种方式,有利用二进制漏洞、逻辑漏洞等技巧。利用二进制漏洞获取权限的方式是利用运行在内核态中的漏洞来执行代码。比如内核、驱动中的UAF或者其他类似的漏洞,以获得较高的权限。
逻辑漏洞主要是利用系统的一些逻辑存在问题的机制,比如有些文件夹用户可以写入,但是会以管理员权限启动。
5.2.3.1. 任意写文件利用
在Windows中用户可以写的敏感位置主要有以下这些:
● 用户自身的文件和目录,包括 AppData Temp
● C:\ ,默认情况下用户可以写入
● C:\ProgramData 的子目录,默认情况下用户可以创建文件夹、写入文件
● C:\Windows\Temp 的子目录,默认情况下用户可以创建文件夹、写入文件
具体的ACL信息可用AccessChk, 或者PowerShell的 Get-Acl 命令查看。
可以利用对这些文件夹及其子目录的写权限,写入一些可能会被加载的dll,利用dll的加载执行来获取权限。
5.2.3.2. MOF
MOF是Windows系统的一个文件( c:/windows/system32/wbem/mof/nullevt.mof )叫做”托管对象格式”,其作用是每隔五秒就会去监控进程创建和死亡。
当拥有文件上传的权限但是没有Shell时,可以上传定制的mof文件至相应的位置,一定时间后这个mof就会被执行。
一般会采用在mof中加入一段添加管理员用户的命令的vbs脚本,当执行后就拥有了新的管理员账户。
5.2.3.3. sethc
sethc.exe 是 Windows系统在用户按下五次shift后调用的粘滞键处理程序,当有写文件但是没有执行权限时,可以通过替换 sethc.exe 的方式留下后门,在密码输入页面输入五次shift即可获得权限。
5.2.3.4. 凭证窃取
● Windows本地密码散列导出工具
mimikatz
wce
gsecdump
copypwd
Pwdump
● Windows本地密码破解工具
L0phtCrack
SAMInside
Ophcrack
● 彩虹表破解
● 本机hash+明文抓取
● win8+win2012明文抓取
● ntds.dit的导出+QuarkPwDump读取分析
● vssown.vbs + libesedb + NtdsXtract
● ntdsdump
● 利用powershell(DSInternals)分析hash
● 使用 net use \\%computername% /u:%username% 重置密码尝试次数
5.2.3.5. 其他
● 组策略首选项漏洞
● DLL劫持
● 替换系统工具,实现后门
5.3 Linux信息收集
5.3.1. 获取内核,操作系统和设备信息
● 版本信息
uname -a 所有版本
uname -r 内核版本信息
uname -n 系统主机名字
uname -m Linux
● 内核架构 内核信息 cat /proc/version
● CPU信息 cat /proc/cpuinfo
● 发布信息
cat /etc/*-release
cat /etc/issue
● 主机名 hostname
● 文件系统 df -a
5.3.2. 用户和组
● 列出系统所有用户 cat /etc/passwd
● 列出系统所有组 cat /etc/group
● 列出所有用户hash(root)“cat /etc/shadow“
● 用户
查询用户的基本信息 finger
当前登录的用户 users who -a
● 目前登录的用户 w
● 登入过的用户信息 last
● 显示系统中所有用户最近一次登录信息 lastlog
5.3.3. 用户和权限信息
● 当前用户 whoami
● 当前用户信息 id
● 可以使用sudo提升到root的用户(root) cat /etc/sudoers
● 列出目前用户可执行与无法执行的指令 sudo -l
5.3.4. 环境信息
● 打印系统环境信息 env
● 打印系统环境信息 set
● 环境变量中的路径信息 echo $PATH
● 打印历史命令 history
● 显示当前路径 pwd
● 显示默认系统遍历 cat /etc/profile
● 显示可用的shell cat /etc/shells
5.3.5. 服务信息
● 查看进程信息 ps aux
● 由inetd管理的服务列表 cat /etc/inetd.conf
● 由xinetd管理的服务列表 cat /etc/xinetd.conf
● nfs服务器的配置 cat /etc/exports
5.3.6. 作业和任务
● 显示指定用户的计划作业(root) crontab -l -u %user%
● 计划任务 ls -la /etc/cron*
5.3.7. 网络、路由和通信
● 列出网络接口信息 /sbin/ifconfig -a
● 列出网络接口信息 cat /etc/network/interfaces
● 查看系统arp表 arp -a
● 打印路由信息 route
● 查看dns配置信息 cat /etc/resolv.conf
● 打印本地端口开放信息 netstat -an
● 列出iptable的配置规则 iptables -L
● 查看端口服务映射 cat /etc/services
5.4 入侵痕迹清理
5.4.1. Windows
● 操作日志:3389登录列表、文件访问日志、浏览器日志、系统事件
● 登录日志:系统安全日志
5.4.2. Linux
● 清除历史
unset HISTORY HISTFILE HISTSAVE HISTZONE HISTORY HISTLOG; export HISTFILE=/dev/null;
● 删除 ~/.ssh/known_hosts 中记录
● 修改文件时间戳
touch –r
● 删除tmp目录临时文件
5.4.3. 难点
● 攻击和入侵很难完全删除痕迹,没有日志记录也是一种特征
● 即使删除本地日志,在网络设备、安全设备、集中化日志系统中仍有记录
● 留存的后门包含攻击者的信息
● 使用的代理或跳板可能会被反向入侵
5.4.4. 注意
● 在操作前检查是否有用户在线
● 删除文件使用磁盘覆写的功能删除
● 尽量和攻击前状态保持一致
相关推荐
- 这些端口关闭后,系统会更安全!系统高危端口及其关闭方法?
-
在这高速发展的网络信息时代,信息安全显得非常重要,病毒、木马、非法侵入等安全事件经常发生。在我们使用电脑过程中,为了确保系统安全,以下高危端口必须关闭,防患于未然。一.Windows系统的445端口...
- 什么是安全组_什么是安全组件
-
安全组是一种虚拟防火墙,具备状态检测和数据包过滤功能,用于在云计算环境中设置网络访问控制,保护云服务器(ECS实例)、负载均衡、云数据库等资源。核心特性:虚拟防火墙:安全组控制云资源的出入站流量,决定...
- 针对单个网站的渗透思路(精)_网站渗透步骤
-
欢迎搜索公众号:白帽子左一每天分享更多黑客技能,工具及体系化视频教程(免费领首先,当我们拿到一个网站的域名或者IP的时候。最先要做的是信息收集。下面着重介绍一下信息收集模块一、信息收集——端口扫描与分...
- 风险突出的高危端口汇总 一网打尽 !
-
高危端口一直是攻击者关注的焦点,了解这些端口的风险、攻击方式及防护策略至关重要。一、文件传输类端口1.TCP20/21:FTP服务端口FTP(文件传输协议)用于文件的上传和下载。其明文传输特性使得...
- 指定IP地址进行远程访问服务器设置方法(windows系统)
-
我们有很多服务器经常受到外界网络的干扰,入侵者们通过扫描3389端口爆破密码非法进入我们的服务器,这时,我们可以配置服务器IP安全策略来限制一些IP访问,大大提高了服务器的安全。实验环境:服务端:...
- 服务器被黑,如何查找入侵、攻击痕迹呢?
-
本文出自头条号老王谈运维,转载请说明出处。引言:随着网络的越来越普及,使用的越来越频繁,木马病毒也随之侵入进来并且肆无忌惮。如何将病毒拒之门外,已成为我们普通大众必须具备的一项技能。这样,你才能使木马...
- win10 telnet命令怎么查看端口是否打开
-
可能大家也会遇到这个问题,win10telnet命令查看端口是否打开的步骤是什么?具体方法如下:1、键盘输入快捷键WIN+R,打开运行窗口。2、输入cmd,点击确定按钮。3、弹出cmd命令行窗...
- Crysis勒索病毒针对政企服务器攻击升级 腾讯安全展开全面防御
-
近日,腾讯安全御见威胁情报中心监测发现,Crysis勒索病毒在国内传播升级,感染数量呈上升趋势,该病毒主要通过RDP弱口令爆破传播入侵政企机构,加密重要数据,由于该病毒的加密破坏暂无法解密,被攻击后将...
- Windows端口详解,这几个端口不能开!
-
一、血泪警告这7个端口开着电脑秒变公共厕所445端口:勒索病毒专用通道永恒之蓝病毒最爱突破口,文件共享功能成致命漏洞。企业内网还敢用用,个人电脑开着就是作死135-139端口:网络邻居成内鬼,Wind...
- 网络通讯笔记_网络通讯笔记怎么写
-
网络通讯一、NIC(网卡)二、CMD命令提示符三、服务、协议与端口常见的计算机服务常见的计算机端口与协议四、DOS命令1、基本DOS命令五、地址一、NIC(网卡)网络接口控制器又叫网络适配器也就是...
- 服务器远程端口是什么意思?什么是服务器远程端口?
-
什么是服务器远程端口?如图:IP冒号后面的数字这就是服务器的一个远程端口服务器远程端口是什么意思?服务器远程端口是服务器通信服务中的一个服务端窗口号码,取值范围是1-65535.一个服务器里面包含服务...
- 服务器节点到底是啥?看完这篇全明白,旧电脑也能派上大用场
-
不少朋友看了我用旧电脑改服务器节点的文章,后台都在问:“服务器节点到底能干啥?”其实这东西没那么神秘,今天用大白话讲讲,看完你就知道家里的旧设备藏着多大潜力。服务器节点:网络世界的“小工位”简单说...
- 广东通管局预警:勒索病毒威胁“关键信息基础设施”,应高度警惕
-
来源:澎湃新闻据广东省通信管理局网站消息,广东省通信管理局5月12日发布了《关于勒索病毒对关键信息基础设施威胁的预警通报》。通报称,5月7日,美国最大燃油运输管道商“科洛尼尔”(ColonialP...
- 80端口和443端口是什么?服务器端口干什么用的?
-
80和443端口是最常见的2个端口,都是提供网络WEB浏览服务所需要的端口,一台服务器通过不同的端口,提供不同的服务。80端口服务:HTTP(HyperTextTransportProtocol)...
- 从单日网络安全风险看当前网络安全状况
-
一、核心结论(从单日数据看全局风险)通过对2025年8月18日这一天的非法访问数据深度分析,可以清晰看到:网络环境中的安全威胁呈现高频次、多目标、全球化三大特征。单日4557次非法访问尝试,覆盖22、...
你 发表评论:
欢迎- 一周热门
- 最近发表
- 标签列表
-
- 如何绘制折线图 (52)
- javaabstract (48)
- 新浪微博头像 (53)
- grub4dos (66)
- s扫描器 (51)
- httpfile dll (48)
- ps实例教程 (55)
- taskmgr (51)
- s spline (61)
- vnc远程控制 (47)
- 数据丢失 (47)
- wbem (57)
- flac文件 (72)
- 网页制作基础教程 (53)
- 镜像文件刻录 (61)
- ug5 0软件免费下载 (78)
- debian下载 (53)
- ubuntu10 04 (60)
- web qq登录 (59)
- 笔记本变成无线路由 (52)
- flash player 11 4 (50)
- 右键菜单清理 (78)
- cuteftp 注册码 (57)
- ospf协议 (53)
- ms17 010 下载 (60)