您好,登錄后才能下訂單哦!
天氣變冷了,但對于滲透測試行業的熱度高于天氣的溫度,說明全國互聯網針對網站安全問題的重視性越來越高,對此我們專業的網站安全公司Sine安全對滲透測試的知識必知點詳情的給大家講解一下,對今后網站或APP的安全性提高有著特別大的作用,只有這樣才能使網站和app走的更加長遠穩定發展。
5.2. 持久化 – Windows
5.2.1. 隱藏文件
5.2.2. UAC
5.2.2.1. 簡介
UAC (User Account Control) 是Windows的一個安全機制,當一些敏感操作發生時,會跳出提示顯式要求系統權限。
當用戶登陸Windows時,每個用戶都會被授予一個access token,這個token中有security identifier (SID) 的信息,決定了用戶的權限。
5.2.2.2. 會觸發UAC的操作
5.2.3. 權限提升
權限提升有多重方式,有利用二進制漏洞、邏輯漏洞等技巧。利用二進制漏洞獲取權限的方式是利用運行在內核態中的漏洞來執行代碼。比如內核、驅動中的UAF或者其他類似的漏洞,以獲得較高的權限。
邏輯漏洞主要是利用系統的一些邏輯存在問題的機制,比如有些文件夾用戶可以寫入,但是會以管理員權限啟動。
5.2.3.1. 任意寫文件利用
在Windows中用戶可以寫的敏感位置主要有以下這些
具體的ACL信息可用AccessChk, 或者PowerShell的 Get-Acl 命令查看。
可以利用對這些文件夾及其子目錄的寫權限,寫入一些可能會被加載的dll,利用dll的加載執行來獲取權限。
5.2.3.2. MOF
MOF是Windows系統的一個文件( c:/windows/system32/wbem/mof/nullevt.mof )叫做”托管對象格式”,其作用是每隔五秒就會去監控進程創建和死亡。
當擁有文件上傳的權限但是沒有Shell時,可以上傳定制的mof文件至相應的位置,一定時間后這個mof就會被執行。
一般會采用在mof中加入一段添加管理員用戶的命令的vbs腳本,當執行后就擁有了新的管理員賬戶。
5.2.3.3. sethc
sethc.exe 是 Windows系統在用戶按下五次shift后調用的粘滯鍵處理程序,當有寫文件但是沒有執行權限時,可以通過替換 sethc.exe 的方式留下后門,在密碼輸入頁面輸入五次shift即可獲得權限。
5.2.3.4. 憑證竊取
5.2.3.5. 其他
Linux信息收集
5.3. 信息收集 – Linux
5.3.1. 獲取內核,操作系統和設備信息
5.3.2. 用戶和組
5.3.3. 用戶和權限信息
當前用戶 whoami
5.3.4. 環境信息
5.3.5. 服務信息
5.3.6. 作業和任務
5.3.7. 網絡、路由和通信
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。