提权与内网渗透

权限在不同的应用中有不同的分类,安全相关的大致分为以下几种
1.匿名访问权限
2.来宾权限
3.用户权限
4.管理员权限
5.系统权限
电脑常见的的权限分为用户权限和管理员权限

例如普通用户权限会有很多限制,例如无法执行某些程序以及服务

提权与内网渗透

Window基础命令

query user # 查看用户登录情况
whoami # 查看当前用户权限
systeminfo # 查看当前系统版本与补丁信息

添加普通用户
net user myuser 123456 /add
将myuser设置成超级管理员
net localgroup administrators myuser /add

net localgroup “Remote Desktop Users” myuser /add

netstat -ano #查看端口情况

Linux基础命令
cat /etc/issue 查看发行版本
cat /etc/*-release
cat uname -a 查看内核版本
lsb_relase -a

常见的提权方法总结

提权与内网渗透

提权教程

提权与内网渗透
Exploit-db本地提权
https://www.exploit-db.com/local/
Windows提权漏洞集合
https://github.com/SecWiki/windows-kernel-exploits
Linux提权漏洞集合
https://github.com/SecWiki/linux-kernel-exploits
Mac-OS提权漏洞集合
https://github.com/SecWiki/macos-kernel-exploits
SecWiki
https://www.sec-wiki.com/
专注于远程安全协作团队
https://team.sec-wiki.com/



密码、认证与权限

获取密码的手段

1.通过中间人劫持:网络监听
2.通过用户主机窃听:键盘记录
3.通过简单猜测:常用密码
4.通过系统漏洞:永恒之蓝
5.用户自己泄露:git、配置文件等泄露方法
6.通过系统后门:shift后门



密码、认证与权限

获取密码的手段

1.通过中间人劫持:网络监听
2.通过用户主机窃听:键盘记录
3.通过简单猜测:常用密码
4.通过系统漏洞:永恒之蓝
5.用户自己泄露:git、配置文件等泄露方法
6.通过系统后门:shift后门

Windows密码获取与破解
Windows密码原理:
Windows使用了两种方法对用户的密码进行哈希处理,
分别为LAN Manager(LM)哈希和NT LAN Manager(NTLM)哈希。
所谓哈希(hash),就是使用一种加密函数进行计算后的结果。
Windows的系统密码hash默认情况下一般由两部分组成:
第一部分是LM-hash,第二部分是NTLM-hash。

Windows密码hash导出

1.导出导入SAM、system
通过SAMCoper.exe把C:\WINDOWS\System32\config\SAM 文件拷贝出来
通过SAMCoper.exe把C:\WINDOWS\System32\config\SYSTEM 文件拷贝出来
2.gethashs导出
来获取SAM和SYSTEM文件里的哈希值
3.Pwdump导出
来获取SAM和SYSTEM文件里的哈希值
4.Windows密码破解
工具 SAMInside.exe 和 ophcrack.exe
提取SAM和SYSTEM文件里的明文密码
4.Windows明文密码
来获取SAM和SYSTEM文件里的哈希值
Mimikatz 明文密码获取
privllege::debug
sekurlsa::logonpasswords
Getpass明文密码获取

Linux密码获取与破解
在linux系统中,涉及系统登录密码的重要文件有两个:
/etc/passwd # 用户信息
root:x:0:0:root:/root:/bin/bash
用户名
/etc/shadow # 密码信息

Linux系统的加密算法
常用4种,可以通过账号后面的$x进行判断
1.MD5
2.Blowfish
3.sha-256
4.sha-512

内网
1.横向渗透
2.纵向渗透

上一篇:【洛谷P3804 】后缀自动机


下一篇:【NOI2019模拟2019.6.29】字符串(SA|SAM+主席树)