攻擊者侵入系統后如何提升賬戶權限?
來源:荊州網站建設
時間:2017-07-31
提權
提權最簡單的方法之一就是利用計算機的配置問題。包括管理員憑據,配置錯誤的服務,故意削弱的安全措施,用戶權限過大等。由于這種提權操作非常的簡單,因此也是攻擊者最常使用的一種方式。然而這種方法的弊端也顯而易見,就是依賴運氣的成分較大。
更為可靠有效的提權方法是攻擊操作系統的內核導致緩沖區溢出從而執行任意代碼,這種方法通??梢詭椭粽呃@過所有的安全限制。但這種方法也存在一定的局限性,如果目標系統的補丁更新的較為迅速和完整,那么攻擊者想要通過這種方法提權就必須要擁有0day才行。
在某些情況下,攻擊者也會利用密碼相關的問題來進行提權。例如,管理員設置的密碼為弱密碼或重復性密碼。此時攻擊者就可以嘗試對管理員的賬戶密碼進行暴力破解,并以此來獲得高權限運行他們的惡意軟件。另一種方法是攔截用戶的憑據信息,并將這些憑據用于跨網絡的其他服務。
當大多數常見方法都失敗時,攻擊者還會繼續嘗試其他類型的提權手段,但這也意味著攻擊者需要花費更多的精力和時間。例如,攻擊者可能需要重新滲透另一個目標系統。提權作為APT生命周期中的重要一步,往往起著決定成敗的作用。
提權技術
偵查
以下示例顯示了攻擊者是如何對目標系統的當前用戶/組,以及補丁情況進行快速分析的。通過獲取到的遠程shell利用一些內置命令,攻擊者枚舉了當前的用戶組和安全更新信息。如圖1所示:
通過CVE-2015-1701提權
一旦潛在的漏洞被指紋識別,那么攻擊者就會試圖利用它們。例如,目標系統存有未修復的 MS15-051(也稱為CVE-2015-1701)漏洞,攻擊者只需簡單的在Metasploit上調用一個利用模塊,就可以輕松獲取到目標系統的system權限。具體執行流程如圖3所示。
錯誤配置利用
在補丁完全被修復的環境中,攻擊者往往需要擁有零日漏洞才能完成他的提權操作。但是如果攻擊者手中沒有零日,那么他該如何提權呢?其實除了零日外,有經驗的攻擊者還可以通過目標系統不當的配置來提權。常見的錯誤配置是不安全的服務配置,這允許攻擊者提升他們的權限。因此,我們就可以通過對各種已知服務配置問題進行探測。這里我們可以利用 Powersploit的工具包中的 PowerUp腳本,來幫助我們完成探測任務。
PowerUp腳本已經識別出了 RasMan服務的弱權限問題。這樣一來攻擊者就可以用他的payload來重新配置服務然后重啟服務,并利用重啟后獲取的最高(SYSTEM)權限來執行所需的命令。我們可以使用命令Invoke-ServiceAbuse來完成以上操作,如圖5所示。
如圖5所示,配置錯誤服務被攻擊者成功利用并直接獲取到了NT AUTHORITY\SYSTEM的最高用戶權限,這意味著攻擊者可以在該最高權限下執行任意命令(在這種情況下為regsvr32 …)。提供的命令導致下載附加代碼并被執行。最終創建了一個新的session會話(session 16),并且攻擊者也因此獲取到了完全控制目標系統的最高權限。
以上介紹的都是一些常見的提權技術,如果目標系統的防護做的比較到位,那么我們還可以利用一些其它的手段。例如鍵盤記錄,社會工程學等。這些手段往往需要攻擊者花費更多的時間,甚至需要物理接觸受害者。此外,攻擊者也更愿意將精力投入到利用工具的開發以及零日漏洞的挖掘上。