許可權概念、許可權提升概念以及許可權提升的分類和目的 Windows 提權的基礎原理是瞭解作業系統的安全機制和許可權管理 Windows提權攻擊的進一步知識概念

suv789發表於2024-03-12

關於許可權概念、許可權提升概念以及許可權提升的分類和目的,以下是一些基本資訊供您參考:

  1. 許可權概念:

    • 許可權是指系統或應用程式授予使用者或程序執行某些操作或訪問資源的能力。
    • 許可權通常按照使用者的身份、角色或組織結構來管理,以確保系統安全和資料保護。
  2. 許可權提升概念:

    • 許可權提升是指使用者或程序獲取更高階別許可權的過程,以便執行需要更高許可權級別的操作。
    • 在作業系統中,常見的許可權提升方式包括使用者提升為管理員許可權或程序提升為系統級許可權。
  3. 許可權提升的分類:

    • 根據許可權提升的方式,可以將許可權提升分為使用者許可權提升和程序許可權提升兩種型別。
    • 使用者許可權提升:使用者透過輸入密碼或其他身份驗證方式提升為管理員許可權,以執行系統級操作。
    • 程序許可權提升:某些程式或程序可能需要獲取更高階別的許可權才能執行某些操作,這就涉及到程序許可權提升。
  4. 許可權提升的目的:

    • 提供必要的許可權以執行特定任務:有些任務需要更高階別的許可權才能完成,許可權提升允許使用者或程序執行這些任務。
    • 確保系統安全性:許可權提升通常需要經過身份驗證或授權,以確保只有經過授權的使用者或程序才能獲得更高階別的許可權。
    • 防止濫用許可權:許可權提升應該是有條件的,避免使用者或程序濫用獲得的更高階別許可權,以維護系統的安全和穩定性。

Windows 提權的基礎原理是瞭解作業系統的安全機制和許可權管理。以下是一些與 Windows 提權相關的基礎原理知識:

  1. 使用者許可權:

    • Windows 作業系統使用使用者賬戶來管理和控制對系統資源的訪問。
    • 使用者賬戶可以分為標準使用者和管理員使用者,管理員使用者具有更高階別的許可權。
  2. 使用者令牌:

    • 使用者登入時,作業系統為其分配一個訪問令牌(Access Token)。
    • 令牌包含使用者許可權資訊,用於驗證使用者對系統資源的訪問許可權。
  3. 訪問控制列表(ACL):

    • Windows 使用訪問控制列表來管理檔案、資料夾、登錄檔項等資源的訪問許可權。
    • ACL 決定了哪些使用者或組可以執行特定操作,比如讀取、寫入、修改等。
  4. 提權方式:

    • 常見的 Windows 提權方式包括濫用弱點、利用漏洞、修改系統設定等。
    • 例如,攻擊者可能利用系統服務、程序、DLL 或驅動程式中的漏洞來提升自己的許可權。
  5. 安全標識:

    • 安全標識是一個資料結構,用於描述使用者和組的安全屬性。
    • 它包括使用者的 SID(安全識別符號)和許可權等資訊。
  6. UAC(使用者賬戶控制):

    • UAC 是 Windows 的一項安全功能,旨在限制管理員許可權的濫用。
    • 當需要執行需要管理員許可權的操作時,UAC 會彈出提示框,要求使用者確認或輸入管理員密碼。
  1. Windows服務:

    • Windows服務是在後臺執行的應用程式,具有系統級別的許可權。
    • 某些服務可能存在漏洞,可以被攻擊者利用來提升許可權。
  2. 提權工具:

    • 有一些專門設計用於在Windows系統中執行提權的工具,例如PowerSploit、Mimikatz等。
    • 這些工具通常利用作業系統或應用程式中的漏洞,以獲取更高階別的許可權。
  3. 檔案系統許可權:

    • Windows檔案系統(NTFS)使用訪問控制列表(ACL)來管理檔案和資料夾的許可權。
    • 攻擊者可能試圖修改檔案或資料夾的許可權以獲取敏感資訊或執行惡意操作。
  4. Windows登錄檔:

  • Windows登錄檔包含系統和應用程式的配置資訊。
  • 修改登錄檔中的關鍵項可以影響系統行為或獲取更高階別的許可權。

Windows提權攻擊的進一步知識

  1. 社會工程:
  • 除了技術手段,攻擊者還可以利用社會工程技術來獲取許可權。
  • 透過欺騙使用者或管理員來獲得他們的憑據或許可權資訊。
  1. 安全補丁和更新:
  • 定期安裝Windows的安全補丁和更新是防止提權攻擊的重要措施。
  • 補丁通常修復已知漏洞,減少系統受攻擊的風險。
  1. Kernel Exploitation(核心利用):
  • 核心是作業系統的核心部分,控制著系統資源和各種功能。
  • 核心級別的漏洞可以被攻擊者利用來提升許可權並執行惡意程式碼。
  1. User Account Control (UAC) Bypass(使用者賬戶控制繞過):
  • UAC 是用於限制管理員許可權濫用的安全功能,但它也可能存在漏洞。
  • 攻擊者可能透過繞過UAC來獲取管理員許可權而不觸發UAC的提示框。
  1. DLL Injection(動態連結庫注入):
  • DLL注入是一種技術,允許攻擊者將惡意DLL載入到程序中,以獲取更高的許可權。
  • 透過注入惡意DLL,攻擊者可以修改程序行為、竊取敏感資訊等。
  1. Privilege Escalation Vulnerabilities(許可權提升漏洞):
  • 許可權提升漏洞是指作業系統或應用程式中存在的漏洞,可被攻擊者用來提升許可權。
  • 攻擊者可能利用這些漏洞來繞過安全機制,獲取比其初始許可權更高的許可權。
  1. Least Privilege Principle(最小許可權原則):
  • 最小許可權原則是一種安全原則,建議使用者僅具有完成工作所需的最低許可權。
  • 限制使用者的許可權可以減少潛在的風險和攻擊面。
  1. Token Manipulation(令牌操作):
  • Windows使用訪問令牌來確定使用者和程序的許可權。
  • 攻擊者可能嘗試修改或偽造訪問令牌,以獲取更高階別的許可權。
  1. Lateral Movement(橫向移動):
  • 橫向移動是指攻擊者在受感染的網路中移動,以獲取更多系統的許可權。
  • 攻擊者可能使用已獲得的許可權和憑據來滲透其他系統和賬戶。
  1. Credential Dumping(憑據轉儲):
  • 憑據轉儲是指攻擊者從系統中提取敏感憑據,如密碼雜湊或明文密碼。
  • 這些憑據可以用於進一步的攻擊,如密碼破解或偽造身份。
  1. Sandbox Evasion(沙盒逃避):
  • 沙盒是一種限制應用程式行為的隔離環境,以保護系統免受惡意軟體的影響。
  • 攻擊者可能嘗試繞過沙盒限制,以執行惡意操作。
  1. Zero-Day Vulnerabilities(零日漏洞):
  • 零日漏洞是指被攻擊者利用,但尚未被廠商修補的漏洞。
  • 攻擊者可能利用這些未知漏洞來提升許可權並執行攻擊。
  1. 永續性(Persistence):
  • 攻擊者可能透過在系統上建立永續性機制,確保他們在重新啟動後仍保持訪問許可權。
  • 例如,建立計劃任務、服務或修改啟動項等。
  1. Privilege Escalation Vulnerabilities(許可權提升漏洞):
  • 許可權提升漏洞是指存在於作業系統或應用程式中的漏洞,可被攻擊者利用來獲取比他們當前許可權更高的許可權。
  • 攻擊者可能透過利用這些漏洞來繞過訪問控制機制,提升其許可權級別。
  1. User Account Control (UAC)(使用者賬戶控制):
  • UAC是Windows中的一種安全功能,用於限制標準使用者的許可權,並在需要管理員許可權時進行提示。
  • 攻擊者可能嘗試繞過UAC限制,以執行需要管理員許可權的操作。
  1. Kernel Exploitation(核心利用):
  • 核心是作業系統的核心部分,包含關鍵的系統資源和功能。
  • 攻擊者可能嘗試利用作業系統核心中的漏洞來實現提權或執行惡意操作。
  1. Patch Management(補丁管理):
  • 補丁管理是指及時安裝作業系統和應用程式的安全補丁,以修復已知的漏洞。
  • 定期更新系統和軟體,以減少受到已公開漏洞攻擊的風險。
  1. Least Privilege Principle(最小許可權原則):
  • 最小許可權原則是指為使用者和程序分配最低必要許可權,以限制攻擊者獲取敏感資料或執行惡意操作的能力。
  • 透過限制許可權範圍,可以最大程度地減少潛在的提權攻擊。
  1. Secure Configuration(安全配置):
  • 安全配置涉及對作業系統、應用程式和網路裝置進行正確配置,以減少安全漏洞和風險。
  • 配置強密碼策略、禁用不必要的服務、啟用防火牆等可以加強系統安全性。
  1. Audit and Monitoring(審計和監控):
  • 審計和監控系統活動可以幫助發現異常行為和潛在的提權攻擊。
  • 啟用日誌記錄、實施實時監控和使用入侵檢測系統等可以提供早期威脅警報和事件響應能力。
  1. Privilege Separation(許可權分離):
  • 許可權分離是一種安全原則,旨在將系統中的不同功能和資料分隔開來,併為每個實體分配最小必要的許可權。
  • 透過許可權分離,可以降低攻擊者獲取系統控制權的可能性。
  1. Secure Boot(安全啟動):
  • 安全啟動是一種用於保護系統免受惡意程式碼篡改的技術,確保在啟動過程中載入的軟體和驅動程式是受信任的。
  • 使用安全啟動可以減少惡意軟體對系統進行篡改或提權的機會。
  1. Code Signing(程式碼簽名):
  • 程式碼簽名是一種驗證軟體或檔案來源和完整性的方法,可幫助使用者確定檔案是否被篡改或被惡意軟體感染。
  • 透過使用程式碼簽名,可以降低惡意軟體利用漏洞進行提權攻擊的風險。
  1. Secure Development Practices(安全開發實踐):
  • 在開發應用程式或系統時,遵循安全開發實踐是至關重要的,以減少漏洞和安全弱點的存在。
  • 安全開發包括程式碼審查、安全測試、輸入驗證等活動,可以提高系統的安全性並減少提權攻擊的可能性。
  1. Threat Intelligence(威脅情報):
  • 威脅情報是指關於威脅行為、漏洞和惡意軟體的資訊,可用於識別和應對潛在的提權攻擊。
  • 定期獲取和分析威脅情報,可以幫助組織加強安全防禦,並及早發現潛在的安全威脅。
  1. Security Incident Response Plan(安全事件響應計劃):
  • 安全事件響應計劃是組織為應對安全事件而制定的指導方針和程式,包括如何應對提權攻擊等安全事件。
  • 有一個完善的安全事件響應計劃可以幫助組織迅速應對安全事件,減少損失並恢復系統功能。
  1. Exploit(利用程式):
  • 利用程式是指利用軟體或系統中已知的漏洞來實施攻擊的程式碼或技術。
  • 攻擊者可能使用已知的漏洞來執行提權攻擊,從而獲取比當前許可權更高的特權級別。
  1. Zero-day Vulnerability(零日漏洞):
  • 零日漏洞是指已存在但尚未公開披露並修復的漏洞。
  • 攻擊者可能利用零日漏洞來進行提權攻擊,因為這些漏洞對於系統管理員和安全廠商來說是未知的。
  1. Token Privilege(令牌許可權):
  • 在Windows中,每個使用者登入後都會分配一個訪問令牌,其中包含了使用者的許可權資訊。
  • 透過修改令牌許可權,攻擊者可以將其許可權級別提升到比當前使用者更高的級別。
  1. DLL Hijacking(DLL劫持):
  • DLL劫持是一種利用應用程式載入動態連結庫(DLL)時的弱點來進行攻擊的技術。
  • 攻擊者可能替換或注入惡意DLL,以執行提權攻擊或執行其他惡意操作。
  1. Password Cracking(密碼破解):
  • 密碼破解是指嘗試透過暴力破解、字典攻擊或其他方法來獲取使用者密碼的過程。
  • 攻擊者可能使用密碼破解技術來獲取管理員賬戶的密碼,以實施提權攻擊。
  1. Phishing(釣魚):
  • 釣魚是一種社會工程學攻擊,透過偽裝成可信實體來欺騙使用者輸入敏感資訊。
  • 攻擊者可能透過釣魚攻擊來獲取管理員賬戶的憑據,從而進行提權攻擊。
  1. Network Segmentation(網路分割):
  • 網路分割是將網路劃分為多個隔離的子網或虛擬區域網(VLAN)的過程。
  • 透過網路分割,可以限制攻擊者在網路中移動和擴散,減少提權攻擊的影響範圍。
  1. Kernel Exploitation(核心利用):
  • 核心利用是指利用作業系統核心中存在的漏洞來執行惡意程式碼或獲取系統特權的過程。
  • 攻擊者可能使用核心利用來實施提權攻擊,因為核心擁有較高的系統許可權。
  1. Pass-the-Hash Attack(雜湊傳遞攻擊):
  • 雜湊傳遞攻擊是一種利用使用者憑據的雜湊值來獲取對系統資源的訪問許可權的攻擊方法。
  • 攻擊者可以透過獲取並傳遞使用者憑據的雜湊值來獲得更高的許可權級別,而無需知道明文密碼。
  1. Lateral Movement(橫向移動):
  • 橫向移動是指攻擊者在已經感染的系統內移動,並嘗試獲取對其他系統或資源的訪問許可權。
  • 提權攻擊常常伴隨著橫向移動,攻擊者透過在網路中移動來獲取更高的許可權級別。
  1. Privilege Escalation Vulnerability(許可權提升漏洞):
  • 許可權提升漏洞是指系統中的漏洞或配置錯誤,可以被攻擊者利用來獲取比當前許可權更高的特權級別。
  • 攻擊者可能透過利用許可權提升漏洞來實施提權攻擊。
  1. User Account Control (UAC)(使用者帳戶控制):
  • 使用者帳戶控制是Windows中的一種安全功能,用於限制標準使用者的操作和提高系統的安全性。
  • UAC可以降低惡意軟體或攻擊者執行提權攻擊的能力,因為它需要使用者明確授權敏感操作。
  1. Patch Management(補丁管理):
  • 補丁管理是指定期檢查和應用作業系統和應用程式的安全補丁,以修復已知漏洞並提高系統的安全性。
  • 及時進行補丁管理可以減少攻擊者利用已知漏洞進行提權攻擊的機會。
  1. Privilege Escalation Tools(許可權提升工具):
  • 許可權提升工具是一類用於執行提權攻擊的軟體或工具。
  • 這些工具可以利用已知的漏洞、弱點或配置錯誤來提升使用者的許可權級別。
  1. Password Spraying(密碼噴灑):
  • 密碼噴灑是一種攻擊技術,攻擊者嘗試使用少量常見密碼來嘗試登入多個帳戶。
  • 攻擊者可能使用密碼噴灑來獲取管理員賬戶的密碼,從而實施提權攻擊。
  1. Remote Desktop Protocol (RDP) Exploitation(遠端桌面協議利用):
  • 遠端桌面協議是一種允許使用者透過網路遠端連線到計算機的協議。
  • 攻擊者可以利用遠端桌面協議中的漏洞或弱點來執行提權攻擊。
  1. File Permission Manipulation(檔案許可權操縱):
  • 檔案許可權操縱是指攻擊者透過修改檔案的許可權設定來獲取對檔案的訪問許可權。
  • 攻擊者可能透過操縱檔案許可權來執行提權攻擊,以獲取比當前使用者更高的許可權級別。
  1. Social Engineering(社會工程學):
  • 社會工程學是一種攻擊技術,攻擊者透過欺騙、誤導或操縱人們來獲取資訊或執行操作。
  • 攻擊者可能使用社會工程學技術來獲得管理員賬戶的憑據,從而實施提權攻擊。
  1. Privilege Separation(許可權分離):
  • 許可權分離是一種安全原則,將不同的任務或程序分配給不同的許可權級別。
  • 透過許可權分離,可以減少攻擊者在系統中執行提權攻擊的機會。
  1. Kernel Patching(核心修補):
  • 核心修補是指對作業系統核心進行修復或更新,以解決已知的漏洞或安全問題。
  • 及時應用核心修補程式可以減少攻擊者利用核心漏洞進行提權攻擊的機會。
  1. DLL Hijacking(DLL劫持):
  • DLL劫持是一種攻擊技術,攻擊者透過替換系統或應用程式所需的動態連結庫(DLL)來執行惡意程式碼。
  • 攻擊者可以利用DLL劫持來實施提權攻擊,以獲取比當前使用者更高的許可權級別。
  1. Token Manipulation(令牌操縱):
  • 令牌操縱是指攻擊者修改或偽造使用者令牌的過程,以獲取比當前使用者更高的許可權級別。
  • 透過令牌操縱,攻擊者可以提升自己的許可權並執行提權攻擊。
  1. Exploit Development(漏洞開發):
  • 漏洞開發是指研究和利用作業系統或應用程式中的未知漏洞,以執行惡意操作或提升許可權。
  • 攻擊者可能透過漏洞開發來發現並利用新的提權漏洞。
  1. Sandbox Escaping(逃逸沙箱):
  • 沙箱逃逸是指攻擊者繞過沙箱環境的安全限制,以執行惡意程式碼或提升許可權。
  • 攻擊者可能透過逃逸沙箱來實施提權攻擊,從而獲取對系統更高階別的訪問許可權。

還有很多探討的。。。

相關文章