发布于2022年10月15日3年前 权限在不同的应用中有不同的分类,安全相关的大致分为以下几种 1.匿名访问权限 2.来宾权限 3.用户权限 4.管理员权限 5.系统权限 电脑常见的的权限分为用户权限和管理员权限 例如普通用户权限会有很多限制,例如无法执行某些程序以及服务 Window基础命令 query user # 查看用户登录情况 whoami # 查看当前用户权限 systeminfo # 查看当前系统版本与补丁信息 添加普通用户 net user myuser 123456 /add 将myuser设置成超级管理员 net localgroup administrators myuser /add net localgroup “Remote Desktop Users” myuser /add netstat -ano #查看端口情况 Linux基础命令 cat /etc/issue 查看发行版本 cat /etc/*-release cat uname -a 查看内核版本 lsb_relase -a 常见的提权方法总结 提权教程 Exploit-db本地提权https://www.exploit-db.com/local/ Windows提权漏洞集合https://github.com/SecWiki/windows-kernel-exploits Linux提权漏洞集合https://github.com/SecWiki/linux-kernel-exploits Mac-OS提权漏洞集合https://github.com/SecWiki/macos-kernel-exploits SecWikihttps://www.sec-wiki.com/ 专注于远程安全协作团队https://team.sec-wiki.com/ 密码、认证与权限 获取密码的手段 1.通过中间人劫持:网络监听 2.通过用户主机窃听:键盘记录 3.通过简单猜测:常用密码 4.通过系统漏洞:永恒之蓝 5.用户自己泄露:git、配置文件等泄露方法 6.通过系统后门:shift后门 密码、认证与权限 获取密码的手段 1.通过中间人劫持:网络监听 2.通过用户主机窃听:键盘记录 3.通过简单猜测:常用密码 4.通过系统漏洞:永恒之蓝 5.用户自己泄露:git、配置文件等泄露方法 6.通过系统后门:shift后门 Windows密码获取与破解 Windows密码原理: Windows使用了两种方法对用户的密码进行哈希处理, 分别为LAN Manager(LM)哈希和NT LAN Manager(NTLM)哈希。 所谓哈希(hash),就是使用一种加密函数进行计算后的结果。 Windows的系统密码hash默认情况下一般由两部分组成: 第一部分是LM-hash,第二部分是NTLM-hash。 Windows密码hash导出 1.导出导入SAM、system 通过SAMCoper.exe把C:\WINDOWS\System32\config\SAM 文件拷贝出来 通过SAMCoper.exe把C:\WINDOWS\System32\config\SYSTEM 文件拷贝出来 2.gethashs导出 来获取SAM和SYSTEM文件里的哈希值 3.Pwdump导出 来获取SAM和SYSTEM文件里的哈希值 4.Windows密码破解 工具 SAMInside.exe 和 ophcrack.exe 提取SAM和SYSTEM文件里的明文密码 4.Windows明文密码 来获取SAM和SYSTEM文件里的哈希值 Mimikatz 明文密码获取 privllege::debug sekurlsa::logonpasswords Getpass明文密码获取 Linux密码获取与破解 在linux系统中,涉及系统登录密码的重要文件有两个:/etc/passwd # 用户信息root:x:0:0:root:/root:/bin/bash 用户名/etc/shadow # 密码信息 Linux系统的加密算法 常用4种,可以通过账号后面的$x进行判断 1.MD5 2.Blowfish 3.sha-256 4.sha-512 内网 1.横向渗透 2.纵向渗透
创建帐户或登录后发表意见