本小节,我们就来简单的介绍一下权限提升。
权限提升的方式
纵向提权:如果低权限角色的用户能够获得高权限角色的权限,这种提权就可称为纵向提权。例如,如果在提权之后,CMS的某个用户能够使用管理员的功能,那么这种提权就是纵向提权。
横向提权:如果获取了同级别角色的权限,这种提权就属于横向提权。例如,如果在网上银行卡里,用户A获取了用户B的权限,他就可以替用户B进行操作,那么这种提权就是横向提权。
越权提升权限的攻击矢量,大体可以分为以下几种:
- 利用本地漏洞
- 利用目标系统上的配置缺陷。例如,如何home目录可被其他用户访问,那么攻击人员就可以使用目录里的SSH私有密钥访问其他主机。
- 利用目标系统的弱密码
- 嗅探网络流量以捕获他人的用户密码
- 伪造网络数据包
利用本地漏洞
当我们确定目标之后,我们可以使用Nmap对目标进行一个端口扫描来查看开启了哪些服务,之后我们可以查看这些服务是否存在相应的漏洞,如果有,我们使用相应的漏洞来进行漏洞利用即可,之后再提权就好。
密码攻击
密码是当代系统验证用户身份的莪术呀手段。只要某人能够递交正确的用户名和对应的密码,系统就有序这个人登录并允许他使用该账号的所有资源。
构成身份验证的要素可以分为三大类:
基于所知:这类认证要素通常被称为身份验证的第一要素。密码就属于这类要素。理论上来说,只有特定密码的持有人才能知道有关密码,然而不幸的是这种新型横容易外泄,也已于被他人获悉。因此,机要系统应当采用其他方式的身份验证方式。
基于所有:这类认证要素通常被称为身份验证的第二要素,安全令牌、门禁卡等都属于这类认证要素。向系统出示相应的安全持有物之后,持有者即可获得登录权。不过持有无可被复制,所以这种身份验证方法并非没有缺陷。
基于特征:这类认证要素通常被称为身份验证的第三要素。相比前两者,这类信息的身份验证方法更加安全一些。然而,已经出现了攻击这种验证方法的实际案例。指纹识别和视网膜识别都属于验证这类要素的手段。
如果有较高的安全需求,就应当验证一个以上的验证要素。高规格的安全系统性往往验证第一要素和第二要素。因为这种方法验证了两种身份验证要素,因此被称为双要素验证。
根据攻击的方式不同,密码攻击可以分为以下两类:
- 离线攻击
- 在线攻击
以上的攻击工具以以使用我们在之前的篇章中就介绍过了,所以此处就不再做介绍。
社会工程学
这一部分我们就不再多做解释了
社会工程学中的DNS欺骗、ARP欺骗、网络嗅探等在之前就已经介绍过了,这里不再重复。