特權提升的類型
水平特權提升 (Horizontal Privilege Escalation)
指的是通過假冒擁有相同特權的其他使用者來獲取已經被授予的相同特權。
垂直特權提升 (Vertical Privilege Escalation)
指的是獲取比現有特權更高的特權。
大多數 Windows 應用程式在載入外部 DLL 函式庫時不會使用完整路徑 (fully qualified path),而是會搜索它們已經被載入的目錄。這意味著,如果攻擊者能在應用程式目錄中放置惡意 DLL (malicious DLL),它將會代替真實的 DLL 被執行。
攻擊者可以使用例如 Robber 和 PowerSploit 等工具來偵測可劫持的 DLL,並在目標系統上執行 DLL 劫持攻擊。
Robber:
Robber 是一個開源工具,可以幫助攻擊者找到容易被 DLL 劫持的可執行檔。
流程:
這些平台上提供了大量的漏洞數據,攻擊者可以根據系統版本等條件篩選漏洞利用,進行特權提升的攻擊。
攻擊流程:
這樣的攻擊針對 macOS 應用程式中未完全保護的 dylib 加載機制,攻擊者可以利用這個機制將系統引導至執行他們的惡意程式。
Spectre 和 Meltdown 是基於硬體層面的漏洞,攻擊者利用它們可以直接從處理器級別進行攻擊,進而獲取系統敏感數據。
Metasploit 是一個強大的攻擊框架,它通過利用 Named Pipe 技術,讓攻擊者能夠冒充系統中的進程,進一步提權,並取得系統的控制權。
Unattend.xml
文件中。該文件存儲於:
Unattend.xml
文件中的資訊來提升權限。轉移 (Pivoting)
中繼 (Relaying)
攻擊者可以使用以下 URL 瀏覽運行在目標系統上的 HTTP 伺服器:http://localhost:10080
攻擊者可以使用以下命令存取運行在目標系統上的 SSH 伺服器:# ssh myadmin@localhost
檢查目標主機是否正在運行 NFS 服務
通過 SSH 與目標主機建立遠端連接
Using Metasploit進行繞過UAC:
FodHelper
註冊表鍵:
FodHelper
相關的註冊表鍵,攻擊者可以運行惡意代碼,而不會觸發UAC通知。Eventvwr
註冊表鍵:
Event Viewer
中的漏洞也可被用於繞過UAC,攻擊者可以利用註冊表來執行惡意命令。COM Handler劫持
:
(濫用開機或登入初始化腳本進行特權提升)
HKCU\Environment\UserInitMprLogonScript
rc.common
或rc.local
,這些腳本在Unix系統中執行,以提升權限並保持持久性。/Library/StartupItems
目錄中創建惡意文件或文件夾以維持持久性。StartupItems
項目會在系統開機階段執行,擁有根級別的權限。修改 ScheduledTasks.xml
文件,通過腳本 (如 New-GPOImmediateTask
) 創建惡意的排程任務或工作:
<GPO_PATH>\Machine\Preferences\ScheduledTasks\ScheduledTasks.xml
使用 domain_trusts
工具來收集受信任網域的信息,並修改現有的網域信任設置:
C:\Windows\system32>nltest /domain_trusts
工具 mimikatz 提供了 DCsync 指令,它利用 MS-DRSR 來模仿合法的網域控制器的行為。
明天看可不可以把持續存取跟清理log都記好