子任务2-1-1 Windows 本地特权提升_第1页
子任务2-1-1 Windows 本地特权提升_第2页
子任务2-1-1 Windows 本地特权提升_第3页
子任务2-1-1 Windows 本地特权提升_第4页
子任务2-1-1 Windows 本地特权提升_第5页
已阅读5页,还剩16页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2.1任务概述了解漏洞、后门、权限等本概念及工作原理掌握不同权限的获取、方法掌握漏洞、后门的防护方法学习目标:知识目标技能目标态度目标会给用户提升权限能防范安全漏洞能根据实际问题搭建实验环境,学会工作技巧培养认真细致的工作态度和工作作风养成独立思考和细心检查的学习习惯具有分析问题、解决问题能力和创新的能力培养强烈的安全意识,养成安全防护习惯任务2-1Windows本地安全攻防Windows系统除vista外都有admin和guest权限之分,由于guest权限的安全性较低,通常获取guest用户权限为入侵者首选,也是前面项目中强调要关闭guest的原因。入侵者获取guest权限后通过一些特权命令或者提权程序来获取admin权限,以达到控制计算机的目的。这就是特权提升。子任务2-1-1Windows本地特权提升任务2-1Windows本地安全攻防子任务2-1-1Windows本地特权提升1.利用漏洞获取SYSTEM权限有时在删除文件或文件夹时,提示“需要获取SYSTEM权限.......”,否则不能删除。那么,SYSTEM权限是什么呢?权限是指某个特定的用户具有特定的系统资源使用权力。SYSTEM权限就是真正拥有“完全访问权”,这个成员就是SYSTEM,它由系统自动产生,是真正拥有整台计算机管理权限的账户,即使是admin,也不会拥有该权限。在Windows系统中存在一些漏洞,本任务中以WinXP系统为例说明如何利用漏洞获取SYSTEM权限。(1)环境准备①硬件:计算机一台②软件:WindowsXP操作系统;ms11-080(CVE-2011-2005)(2)具体操作步骤1:下载与WinXP系统对应版本的漏洞利用可执行文件ms11-080(CVE-2011-2005),存放在WinXP系统所在计算机的桌面上。子任务2-1-1Windows本地特权提升步骤2:检查当前系统的用户权限。打开DOS提示符窗口,在命令行中输入whoami,发现当前为administrator权限,并不是SYSTEM权限,如图2-1-1所示。图2-1-1DOS提示符窗口子任务2-1-1Windows本地特权提升步骤3:在DOS提示符窗口中运行如图2-1-2所示命令,检查是否存在可提权漏洞。查看图中返回信息,发现可直接指定目标操作系统。图2-1-2运行ms11-080可执行文件界面子任务2-1-1Windows本地特权提升步骤4:在刚才的基础上指定目标操作系统。运行后如图2-1-3所示,可直观地发现界面变成了红色,提示符中也已经变成了SYSTEM。说明提权成功。图2-1-3指定目标操作系统子任务2-1-1Windows本地特权提升任务2-1Windows本地安全攻防子任务2-1-1Windows本地特权提升2.利用组获取SYSTEM权限虽然用户已经是管理员,但很多软件还是因为没有足够的权限而无法正常运行,经常出现问题,如:360安全卫士的安全防护无法完全打开(其中的网络安全防护模块无法打开),excel表格无法保存或另存为(错误提示是:...无法访问XXX/XXX/XXX文件夹...)。因此,用户需要获取更高的权限来解决这些问题。以Win7系统为例说明,具体操作如下。步骤1:在“运行”文本框中输入lusrmgr.msc,单击“确定”按钮,打开“本地用户和组”对话框,创建新的用户,本任务中命名为ss。也可以在“计算机管理”的“本地用户和组”中创建,如图2-1-4所示。子任务2-1-1Windows本地特权提升图2-1-4创建用户窗口步骤2:鼠标右键单击“计算机”,在弹出的菜单中单击“管理”,打开如图2-1-5所示的“计算机管理”窗口。子任务2-1-1Windows本地特权提升图2-1-5“计算机管理”窗口步骤3:在该窗口中打开“本地用户和组”,选中“组”,在右边窗格中鼠标右键,在弹出的菜单中单击“新建组”,打开如图2-1-6所示的“新建组”对话框,在“组名(G):”对应的文本框中输入新建组的名称,可选择与命令关键字不同的名字,避免造成误解,在本任务中设置为test。子任务2-1-1Windows本地特权提升图2-1-6“新建组”对话框步骤4:然后单击“添加”按钮,弹出如图2-1-7所示的“选择用户”对话框。子任务2-1-1Windows本地特权提升图2-1-7“选择用户”对话框步骤5:单击“高级”按钮,打开如图2-1-8所示的“选择用户”对话框,单击右侧的“立即查找”按钮,在下方的“搜索结果”显示的内容中查找“system”,依次单击“确定”,回到“计算机管理”对话框,发现已经创建了“test组”。子任务2-1-1Windows本地特权提升图2-1-8“选择用户-立即查找”对话框步骤6:选中图2-1-4中的ss用户,鼠标右键,单击弹出菜单中的“属性”,打开如图2-1-9所示的“ss属性”对话框,打开“隶属于”选项卡,单击“添加”按钮,弹出“选择组”对话框,在其中单击“高级”按钮,再单击“立即查找”,在其中选中“test”组,依次单击“确定”,则在1-y的“隶属于(M):”中添加了test组,说明ss用户已经具有了SYSTEM权限。子任务2-1-1Windows本地特权提升图2-1-9“ss属性”对话框任务2-1Windows本地安全攻防子任务2-1-1Windows本地特权提升3.利用漏洞提升user用户权限2018年5月中旬ESET披露了其捕获的PDF文档样本中两枚0-day漏洞包含了针对Windows系统的内核提权漏洞。该漏洞的漏洞编号为CVE-2018-8120,Windows已经提供安全更新修复此安全漏洞。(引自/vuls/174183.html)本任务中以WinServer2008为例说明。具体步骤如下。任务2-1Windows本地安全攻防子任务2-1-1Windows本地特权提升3.利用漏洞提升user用户权限步骤1:打开/unamer/CVE-2018-8120网站,在该网站中下载CVE-2018-8120.exe文件(根据各自的系统选择64位或32位的文件下载,本任务中下载64位的),存放在WinServer2008系统user组中zhangle用户的桌面上,通过查看该文件的属性,其所在位置为c:\users\zhangle\Desktop。步骤2:在“运行”文本框中输入“CMD”,打开DOS提示符窗口,在提示符下输入“whoami”,查看当前操作系统的有效用户名。如图2-1-10所示。子任务2-1-1Windows本地特权提升图2-1-10使用whoami查看当前有效用户名子任务2-1

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论