iT邦幫忙

2025 iThome 鐵人賽

DAY 11
0

前言

在前面的 8 天中,寫了一些 Linux 的滲透思路
現在該輪到 Windows 了
但相對於 Linux , Windows 對我來說難度更高並且更複雜
並且還有大魔王 AD (Active Directory)在 Windows 系統中
可以先來淺談一下一些基本的手法
但很多的 Recon -> 列舉 這些都還是要透過經驗去累積

Windows 提權

包含但不限於:

  • Binary Hijacking
    • 如果一個以高權限執行的服務,其對應的 binary 具有不安全的檔案權限(例如,「Everyone」或「Users」群組擁有寫入權限),那麼低權限使用者就可以用惡意程式替換原始的服務檔案
  • DLL Hijacking
    • 如果一個高權限服務嘗試載入一個不存在的 DLL 檔案,或者 DLL 的搜尋路徑包含了使用者可寫入的目錄,攻擊者就可以放置一個同名的惡意 DLL 來劫持執行流程
  • Unquoted Service Paths
    • 當服務的可執行檔路徑包含空格且沒有被引號括起來時,就會產生此弱點
  • Scheduled Tasks
    • DLL Hijacking 類似,如果一個以高權限執行的排程任務所關聯的腳本或程式是可被低權限使用者寫入的,攻擊者就可以修改其內容以執行惡意程式碼

以上就是一些基本的手法,接下來幾天就會練習 Windows 相關的靶機


上一篇
Day 10. Cockpit
下一篇
Day 12. Algernon
系列文
滲透測試 30 天:從基礎到實戰12
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言