天氣變冷了,但對于滲透測試行業(yè)的熱度高于天氣的溫度,說明全國互聯(lián)網(wǎng)針對網(wǎng)站安全問題的重視性越來越高,對此我們專業(yè)的網(wǎng)站安全公司Sine安全對滲透測試的知識必知點詳情的給大家講解一下,對今后網(wǎng)站或APP的安全性提高有著特別大的作用,只有這樣才能使網(wǎng)站和app走的更加長遠穩(wěn)定發(fā)展。
5.2. 持久化 – Windows
5.2.1. 隱藏文件
創(chuàng)建系統(tǒng)隱藏文件
attrib +s +a +r +h filename / attrib +s +h filename
利用NTFS ADS (Alternate Data Streams) 創(chuàng)建隱藏文件
利用Windows保留字
aux|prn|con|nul|com1|com2|com3|com4|com5|com6|com7|com8|com9|lpt1|lpt2|lpt3|lpt4|lpt5|lpt6|lpt7|lpt8|lpt9
5.2.2. UAC
5.2.2.1. 簡介
UAC (User Account Control) 是Windows的一個安全機制,當一些敏感操作發(fā)生時,會跳出提示顯式要求系統(tǒng)權(quán)限。
當用戶登陸Windows時,每個用戶都會被授予一個access token,這個token中有security identifier (SID) 的信息,決定了用戶的權(quán)限。
5.2.2.2. 會觸發(fā)UAC的操作
以管理員權(quán)限啟動應用
修改系統(tǒng)、UAC設置
修改沒有權(quán)限的文件或者目錄( %SystemRoot% / %ProgramFiles% 等 )
修改ACL (access control list) 安裝驅(qū)動
增刪賬戶,修改賬戶類型,激活來賓賬戶
5.2.3. 權(quán)限提升
權(quán)限提升有多重方式,有利用二進制漏洞、邏輯漏洞等技巧。利用二進制漏洞獲取權(quán)限的方式是利用運行在內(nèi)核態(tài)中的漏洞來執(zhí)行代碼。比如內(nèi)核、驅(qū)動中的UAF或者其他類似的漏洞,以獲得較高的權(quán)限。
邏輯漏洞主要是利用系統(tǒng)的一些邏輯存在問題的機制,比如有些文件夾用戶可以寫入,但是會以管理員權(quán)限啟動。
5.2.3.1. 任意寫文件利用
在Windows中用戶可以寫的敏感位置主要有以下這些
用戶自身的文件和目錄,包括 AppData Temp
C:\ ,默認情況下用戶可以寫入
C:\ProgramData 的子目錄,默認情況下用戶可以創(chuàng)建文件夾、寫入文件
C:\Windows\Temp 的子目錄,默認情況下用戶可以創(chuàng)建文件夾、寫入文件
具體的ACL信息可用AccessChk, 或者PowerShell的 Get-Acl 命令查看。
可以利用對這些文件夾及其子目錄的寫權(quán)限,寫入一些可能會被加載的dll,利用dll的加載執(zhí)行來獲取權(quán)限。
5.2.3.2. MOF
MOF是Windows系統(tǒng)的一個文件( c:/windows/system32/wbem/mof/nullevt.mof )叫做”托管對象格式”,其作用是每隔五秒就會去監(jiān)控進程創(chuàng)建和死亡。
當擁有文件上傳的權(quán)限但是沒有Shell時,可以上傳定制的mof文件至相應的位置,一定時間后這個mof就會被執(zhí)行。
一般會采用在mof中加入一段添加管理員用戶的命令的vbs腳本,當執(zhí)行后就擁有了新的管理員賬戶。
以上這些都是一些滲透測試中所需知的知識點,大家可以根據(jù)這些點去自行分析和檢索信息,如果對此有需要安全滲透測試的朋友可以聯(lián)系專業(yè)的網(wǎng)站安全公司來處理,國內(nèi)推薦Sinesafe,綠盟,啟明星辰等等都是比較不錯的,滲透測試服務中必須要有正規(guī)的授權(quán)書才能進行測試,不得非法測試!
產(chǎn)品推薦