在主机内网横向渗透里,权限提升指攻击者获取更高系统权限以扩大控制范围,常见实现方式如下:
操作系统层面
- 利用系统漏洞:操作系统存在未修复的漏洞时,攻击者可利用这些漏洞提升权限。如Windows系统的提权漏洞MS15 - 051,攻击者构造恶意请求,让系统执行恶意代码,从而获取系统权限;Linux系统中内核漏洞也可能被利用,通过特定攻击手段绕过权限限制。
- 配置错误利用:系统配置不当也会给攻击者可乘之机。如错误配置文件或目录权限,使低权限用户可访问和修改关键系统文件;未正确设置服务权限,让攻击者能以高权限运行服务进程。
- 密码破解与窃取:若系统存在弱口令,攻击者可通过暴力破解工具尝试常见密码组合获取账号权限;还可利用键盘记录器、钓鱼攻击等窃取用户密码,再以该账号登录系统提升权限。
应用程序层面
- 应用程序漏洞利用:应用程序代码存在缺陷,如缓冲区溢出、SQL注入等漏洞,攻击者可构造恶意输入触发漏洞,执行恶意代码获取应用程序的高权限,进而提权到操作系统层面。例如Web应用存在文件包含漏洞,攻击者可包含并执行系统命令。
- 服务权限滥用:一些应用程序以高权限运行服务,若存在权限管理漏洞,攻击者可利用这些服务进行提权。如某些数据库服务默认以高权限运行,攻击者通过SQL注入获取数据库操作权限后,进一步利用数据库服务的相关功能提升系统权限。
社会工程学层面
- 诱导授权:攻击者伪装成合法人员,如技术支持人员,向目标主机用户发送虚假请求,诱导其执行具有提权功能的操作,如安装恶意程序或修改系统配置。
- 获取账号信息:通过社会工程学手段骗取用户的账号密码,若该账号具有提权潜力,攻击者就能登录系统并进行权限提升操作。
内网环境层面
- 利用信任关系:内网中主机之间存在信任关系,如域环境下的域控制器与成员主机。攻击者控制一台主机后,利用这种信任关系获取其他主机的访问权限,再通过提权手段获取更高权限。
- 共享资源利用:内网中的共享文件夹、打印机等共享资源若权限设置不当,攻击者可通过访问共享资源获取敏感信息或执行恶意操作,进而实现提权。