攻擊者侵入系統(tǒng)后如何提升賬戶權(quán)限?
來源:荊州網(wǎng)站建設(shè)
時間:2017-07-31
提權(quán)
提權(quán)最簡單的方法之一就是利用計算機的配置問題。包括管理員憑據(jù),配置錯誤的服務(wù),故意削弱的安全措施,用戶權(quán)限過大等。由于這種提權(quán)操作非常的簡單,因此也是攻擊者最常使用的一種方式。然而這種方法的弊端也顯而易見,就是依賴運氣的成分較大。
更為可靠有效的提權(quán)方法是攻擊操作系統(tǒng)的內(nèi)核導(dǎo)致緩沖區(qū)溢出從而執(zhí)行任意代碼,這種方法通??梢詭椭粽呃@過所有的安全限制。但這種方法也存在一定的局限性,如果目標(biāo)系統(tǒng)的補丁更新的較為迅速和完整,那么攻擊者想要通過這種方法提權(quán)就必須要擁有0day才行。
在某些情況下,攻擊者也會利用密碼相關(guān)的問題來進行提權(quán)。例如,管理員設(shè)置的密碼為弱密碼或重復(fù)性密碼。此時攻擊者就可以嘗試對管理員的賬戶密碼進行暴力破解,并以此來獲得高權(quán)限運行他們的惡意軟件。另一種方法是攔截用戶的憑據(jù)信息,并將這些憑據(jù)用于跨網(wǎng)絡(luò)的其他服務(wù)。
當(dāng)大多數(shù)常見方法都失敗時,攻擊者還會繼續(xù)嘗試其他類型的提權(quán)手段,但這也意味著攻擊者需要花費更多的精力和時間。例如,攻擊者可能需要重新滲透另一個目標(biāo)系統(tǒng)。提權(quán)作為APT生命周期中的重要一步,往往起著決定成敗的作用。
提權(quán)技術(shù)
偵查
以下示例顯示了攻擊者是如何對目標(biāo)系統(tǒng)的當(dāng)前用戶/組,以及補丁情況進行快速分析的。通過獲取到的遠程shell利用一些內(nèi)置命令,攻擊者枚舉了當(dāng)前的用戶組和安全更新信息。如圖1所示:
通過CVE-2015-1701提權(quán)
一旦潛在的漏洞被指紋識別,那么攻擊者就會試圖利用它們。例如,目標(biāo)系統(tǒng)存有未修復(fù)的 MS15-051(也稱為CVE-2015-1701)漏洞,攻擊者只需簡單的在Metasploit上調(diào)用一個利用模塊,就可以輕松獲取到目標(biāo)系統(tǒng)的system權(quán)限。具體執(zhí)行流程如圖3所示。
錯誤配置利用
在補丁完全被修復(fù)的環(huán)境中,攻擊者往往需要擁有零日漏洞才能完成他的提權(quán)操作。但是如果攻擊者手中沒有零日,那么他該如何提權(quán)呢?其實除了零日外,有經(jīng)驗的攻擊者還可以通過目標(biāo)系統(tǒng)不當(dāng)?shù)呐渲脕硖釞?quán)。常見的錯誤配置是不安全的服務(wù)配置,這允許攻擊者提升他們的權(quán)限。因此,我們就可以通過對各種已知服務(wù)配置問題進行探測。這里我們可以利用 Powersploit的工具包中的 PowerUp腳本,來幫助我們完成探測任務(wù)。
PowerUp腳本已經(jīng)識別出了 RasMan服務(wù)的弱權(quán)限問題。這樣一來攻擊者就可以用他的payload來重新配置服務(wù)然后重啟服務(wù),并利用重啟后獲取的最高(SYSTEM)權(quán)限來執(zhí)行所需的命令。我們可以使用命令I(lǐng)nvoke-ServiceAbuse來完成以上操作,如圖5所示。
如圖5所示,配置錯誤服務(wù)被攻擊者成功利用并直接獲取到了NT AUTHORITY\SYSTEM的最高用戶權(quán)限,這意味著攻擊者可以在該最高權(quán)限下執(zhí)行任意命令(在這種情況下為regsvr32 …)。提供的命令導(dǎo)致下載附加代碼并被執(zhí)行。最終創(chuàng)建了一個新的session會話(session 16),并且攻擊者也因此獲取到了完全控制目標(biāo)系統(tǒng)的最高權(quán)限。
以上介紹的都是一些常見的提權(quán)技術(shù),如果目標(biāo)系統(tǒng)的防護做的比較到位,那么我們還可以利用一些其它的手段。例如鍵盤記錄,社會工程學(xué)等。這些手段往往需要攻擊者花費更多的時間,甚至需要物理接觸受害者。此外,攻擊者也更愿意將精力投入到利用工具的開發(fā)以及零日漏洞的挖掘上。