权限在不同的应用中有不同的分类,安全相关的大致分为以下几种
1.匿名访问权限
2.来宾权限
3.用户权限
4.管理员权限
5.系统权限
电脑常见的的权限分为用户权限和管理员权限
例如普通用户权限会有很多限制,例如无法执行某些程序以及服务
Window基础命令
query user # 查看用户登录情况
whoami # 查看当前用户权限
systeminfo # 查看当前系统版本与补丁信息
添加普通用户
net user myuser 123456 /add
将myuser设置成超级管理员
net localgroup administrators myuser /add
net localgroup “Remote Desktop Users” myuser /add
netstat -ano #查看端口情况
Linux基础命令
cat /etc/issue 查看发行版本
cat /etc/*-release
cat uname -a 查看内核版本
lsb_relase -a
常见的提权方法总结
提权教程
Exploit-db本地提权
https://www.exploit-db.com/local/
Windows提权漏洞集合
https://github.com/SecWiki/windows-kernel-exploits
Linux提权漏洞集合
https://github.com/SecWiki/linux-kernel-exploits
Mac-OS提权漏洞集合
https://github.com/SecWiki/macos-kernel-exploits
SecWiki
https://www.sec-wiki.com/
专注于远程安全协作团队
https://team.sec-wiki.com/
密码、认证与权限
获取密码的手段
1.通过中间人劫持:
网络监听
2.通过用户主机窃听:键盘记录
3.通过简单猜测:常用密码
4.通过系统漏洞:永恒之蓝
5.用户自己泄露:git、配置文件等泄露方法
6.通过系统后门:shift后门
密码、认证与权限
获取密码的手段
1.通过中间人劫持:网络监听
2.通过用户主机窃听:键盘记录
3.通过简单猜测:常用密码
4.通过系统漏洞:永恒之蓝
5.用户自己泄露:git、配置文件等泄露方法
6.通过系统后门:shift后门
Windows密码获取与破解
Windows密码原理:
Windows使用了两种方法对用户的密码进行哈希处理,
分别为LAN Manager(LM)哈希和NT LAN Manager(NTLM)哈希。
所谓哈希(hash),就是使用一种加密函数进行计算后的结果。
Windows的系统密码hash默认情况下一般由两部分组成:
第一部分是LM-hash,第二部分是NTLM-hash。
Windows密码hash导出
1.导出导入SAM、system
通过SAMCoper.exe把C:\WINDOWS\System32\config\SAM 文件拷贝出来
通过SAMCoper.exe把C:\WINDOWS\System32\config\SYSTEM 文件拷贝出来
2.gethashs导出
来获取SAM和SYSTEM文件里的哈希值
3.Pwdump导出
来获取SAM和SYSTEM文件里的哈希值
4.Windows密码破解
工具 SAMInside.exe 和 ophcrack.exe
提取SAM和SYSTEM文件里的明文密码
4.Windows明文密码
来获取SAM和SYSTEM文件里的哈希值
Mimikatz 明文密码获取
privllege::debug
sekurlsa::logonpasswords
Getpass明文密码获取
Linux密码获取与破解
在linux系统中,涉及系统登录密码的重要文件有两个:/etc/passwd
# 用户信息root:x:0:0:root:/root:/bin/bash
用户名/etc/shadow
# 密码信息
Linux系统的加密算法
常用4种,可以通过账号后面的$x进行判断
1.MD5
2.Blowfish
3.sha-256
4.sha-512
内网
1.横向渗透
2.纵向渗透