Leo thang mức ưu tiên

trang này đã được đọc lần

Nếu đột nhập tìm ra một tài khoản không phải là admin , chúng ta chỉ có thể gắng định danh thêm thông tin để giành được quyền ưu tiên cao hơn . Bằng cách lục sùng càng nhiều thông tin hệ thống càng tốt , chúng ta có khả định danh khả năng truy cập các thư mục quan trọng như : %systemroot%/system32 và %systemroot%. Chúng ta còn phải tính đến khả năng truy cập Registry . Việc này thường gọi là tiến trình thu hút thông tin .
Chúng ta sẽ đi đến với công cụ tự bỗ sung người dùng vào nhóm Administrators .
GETADMIN : là một chương trình nhỏ do Konstantin Sobolev viết để bỗ sung một người dùng vào nhóm Adminstrators cục bộ . Nó thường dùng lõi NT cáp thấp để ấn định một cờ toàn cục cho phép truy cập mọi tiến trình đang chạy, sau đó dùng một kỹ thuật tên " tiêm DLL " ( DLL injection ) để chèn một đoạn mã ác ý vào một tiến trình có quyền ưu tiên bỗ sung các người dùng vào nhóm Adminstrators ( tiến trình mà nó đánh cướp có tên là winlogon , chạy dưới tài khoản system )
Hạn chế của Getadmin là nó phải chạy cục bộ trên hệ đích . Do hầu hết người dùng không thể đăng nhập cục bộ vào một hệ phục vụ NT theo ngầm định , nên nó chỉ thực sự hữu ích để lừa đảo các thành viên của nhóm Operators lập sẵn ( Account , Backup , Server ... ) và tài khoản hệ phục Internet ngầm định , IUSR_machine_name , có quyền ưu tiên này . Nếu ta có sẵn mức ưu tiên này trên hệ phục vụ , thì ta có quyền truy cạp mọi thứ khác theo ý muốn .
Getadmin chạy theo cú pháp : Getadmin User_Name . Với User_Name là tên người dùng cần bỗ sung vào nhóm Adminstrators . Người dùng được bỗ sung vào nhóm Administrators trong phiên làm việc phải đăng xuất trước mới có hiệu lực ( để kiểm tra tư cách thành viên trong nhóm này , bạn cố gắng chạy Windisk ; chỉ có Admin mới chạy được nó )
Getadmin hay như vậy đó ! Vì thế , lỗ thủng Getadmin nhanh chóng được vá đắp bằng một post-SP 3 hotfix , sẵn dùng từ Mircosoft . Nhưng không phải thế mà chịu thua . Ngay tức khắc hậu duệ của Getadmin là crash4 bỏ qua được hotfix này . Chỉ cần bạn chạy crash4 trước khi chạy getadmin thì hotfix hình như chưa bao giờ có mặt !!!
SECHOLE :Sechole là một công cụ tương tự như getadmin - nó bỗ sung người dùng vào nhóm Administrators . Một phiên bản của nó mang tên Secholed đặt người dùng trong nhóm Domain Admins . Tuy nhiên nó làm việc với cơ chế khác hoàn toàn với getadmin . Được công bố bởi Prasad Dabak , Sandeep Phadke và Milind Borate , sechole sửa đổi các chỉ lệnh trong bộ nhớ của lệnh gọi Open Process API để có thể tấn công thành công một tiến trình có ưu tiên , bất chấp nó có quyền làm thế hay không . Sau khi tiến công được một tiến trình ưu tiên , nó tác động tương tự như getadmin , có nghĩa là chạy mã trong tiến trình đó để bỗ sung người dùng hiện tại vào nhóm Administrators cụ thể . Giống như getadmin , sechole cũng phải chạy cục bộ trên hệ đích . Tuy nhiên ,nếu hệ đích đang chạy Internet Information Server ( IIS ) của Microsoft và thỏa một số điều kiện nhất định , sechole có thể khởi phát ở một ví trí ở xa , bỗ sung tài khoản người dùng Internet , IUSR_machine_name , vào nhóm Administrators , hoặc Domain Admins .
Thi hành Sechole từ xa :
1 . Điều kiện đầu tiên và khoá nhất phải thỏa đó là kẻ tấn công phải có quyền truy cập một thư mục IIS có thể ghi và thi hành.
2 . Sau đó ta tải các tập tin thi hành sechole và các thư viện DLL kết hợp , trình diễn dịch lệnh NT , cmd.exe , một chương trình tên Ntuser để sửa đổi các người dùng , nhóm , và nội quy ( www.pedestalsoftware.com )
3 . Sau khi tải lên , mã Sechole phải được khởi phát . Điều này được hoàn thành bằng cách nhập URL thích hợp vào một trình duyệt web nối với máy đích . Kế tiếp là bỗ sung tài khoàn IUSR_machine_name vào nhóm Adminstrators .
4 . Để bỏ qua nhu cầu đăng nhập với tư cách IUSR , mà mật hiệu của nó chưa biết lúc này , ta phải bỗ sung một người dùng mới vào hệ đích bằng trình tiện ích ntuser , khởi phát từ trình duyệt , thông qua URL sau đây ( Ví dụ )
http://192.168.202.154/scripts/cmd.exe?/c%...ssword%20secret
"%20" biểu hiện cho các thông tin trung gian đến hệ phục vụ web , do dó diều này phiên dịch thành hành động chạy lệnh dưới đây trên hệ đích ( cmd/c gửi lệnh ntuser cho một hệ võ kết thúc khi hoàn thành ) :
cmd /c ntuser -s <servername> add <username> -password <password>Ví dụ của chúng ta là dùng tên "corp1" làm tên hệ phục vụ , "mallory" tên người dùng , "secret" là mật hiệu . Dùng một URL tương tự , ta có thể ntuser để bỗ sung "mallory" vào nhóm Administrator . Cú pháp ntuser trong trường hợp này như sau ( tên gọi LGROUP chỉ định một nhóm cục bộ ) :
cmd /c ntuser -s <servername> LGROUP APPEND < groupname> <username>Thực tế , ta phải dùng URL như sau :
http://192.168.202.154/scripts/cmd.exe?/c%...ators%20mallory
Nhờ năng cấp tài khoản IUSR thành Administrator và sau dó bỗ sung một người dùng mới có ưu tiên Admin , ta có thể sở hữu hệ phục vụ web này .
----------------------
Các tools , tìm kiếm như thế nào ???  vào google rồi gõ tên của tool mà tôi đã cho và Enter . Google sẽ cho bạn cả đống tài liệu và nơi download của chúng .
----------------------
Còn nhiều cách để leo thang nữa .Nhưng tôi chỉ đề cập đến hai cách đơn giản như vậy thôi .
Hy vọng bạn áp dụng tốt đối với hệ thống WinNT.