怎么做一帘幽梦网站电销系统软件排名
2026/4/6 10:55:41 网站建设 项目流程
怎么做一帘幽梦网站,电销系统软件排名,关键词seo排名公司,博物馆网站建设公司郑重声明#xff1a;本文所涉安全技术仅限用于合法研究与学习目的#xff0c;严禁任何形式的非法利用。因不当使用所导致的一切法律与经济责任#xff0c;本人概不负责。任何形式的转载均须明确标注原文出处#xff0c;且不得用于商业目的。 #x1f50b; 点赞 | 能量注入…郑重声明本文所涉安全技术仅限用于合法研究与学习目的严禁任何形式的非法利用。因不当使用所导致的一切法律与经济责任本人概不负责。任何形式的转载均须明确标注原文出处且不得用于商业目的。点赞| 能量注入 ❤️关注| 信号锁定 收藏| 数据归档 ⭐️评论| 保持连接立即前往晖度丨安全视界​​​​​▶ 信息收集▶ 漏洞检测▶初始立足点▶权限提升 ➢ Windows权限提升 ➢ 动态链接库dll文件劫持上 ▶横向移动▶ 报告/分析▶ 教训/修复目录1.Windows权限提升1.1 Windows服务DLL劫持攻击1.1.1 DLL基础概念1.1.2 DLL劫持攻击方式1.1.2.1 DLL搜索顺序1.1.2.2 利用缺失DLL场景攻击1.1.2.3 防御建议1.1.3 利用缺失DLL的服务劫持攻击实践1.1.3.1 枚举运行中的服务并检查服务二进制文件的权限无写入权限1.1.3.2 使用进程监视器查看服务的进程调用dll情况1.攻击发现流程2.Process Monitor分析DLL加载3.查看BetaService服务的进程的dll搜索顺序4.攻击机会欢迎❤️ 点赞 | 关注 | ⭐️ 收藏 | 评论1.Windows权限提升在渗透测试中我们通常以非特权用户身份获得初始立足点。但为了深入探测如搜索敏感信息、提取密码哈希等往往需要提升至管理员权限比如使用Mimikatz提取密码哈希这个过程就是特权提升。 权限提升三大路径本文开始介绍动态链接库dll文件劫持。阶段目标关键方法1. 枚举Windows获取系统情报手动搜索 自动化工具2. 滥用Windows服务攻击服务漏洞服务配置缺陷、权限滥用3. 利用其他组件扩大攻击面计划任务、系统漏洞利用1.1 Windows服务DLL劫持攻击“替换服务的二进制文件”是尝试在Windows系统上提升权限的一种非常有效的方法。然而由于普通用户通常没有权限替换这些二进制文件时需要采用更高级的方式来利用Windows服务。1.1.1 DLL基础概念动态链接库DLL是Windows系统中的共享功能库允许多个程序复用同一代码资源避免重复开发。特性描述功能提供可复用的代码和资源如图标、函数类比Unix/Linux中的共享对象.so文件优势节省资源提高开发效率1.1.2 DLL劫持攻击方式两种DLL劫持攻击方式:攻击类型原理潜在影响 直接覆盖DLL替换服务使用的合法DLL文件服务功能可能异常但恶意代码已执行️ 劫持搜索顺序利用DLL加载优先级放置恶意DLL更隐蔽可保持原功能1.1.2.1 DLL搜索顺序​​⚠️ 关键安全发现上图中在安全模式下当前目录仅排搜索顺序的第5位降低了劫持风险但禁用安全模式时当前目录升至第2位风险显著增加应用程序目录始终是第一搜索位置这是攻击重点1.1.2.2 利用缺失DLL场景攻击 攻击前提当服务尝试加载系统中不存在的DLL时攻击者放置同名恶意DLL在搜索路径中然后 攻击流程服务启动 → 查找缺失DLL → 按搜索顺序扫描 → 加载恶意DLL → 执行恶意代码 攻击优势无需替换原DLL不会破坏服务原有功能利用安装缺陷不完整的安装或更新常导致DLL缺失隐蔽性较高服务可能正常运作仅部分功能受限【思路】为了利用这种情况尝试将一个恶意DLL与缺少的DLL同名放置在DLL搜索顺序的路径中以便在启动二进制文件时执行。1.1.2.3 防御建议防御措施实施方法启用安全DLL搜索确保注册表项HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Session Manager\SafeDllSearchMode设置为1签名验证对关键DLL实施数字签名验证权限控制严格限制对应用程序目录的写入权限完整性检查定期校验系统DLL的完整性最小权限原则服务账户仅授予必要目录的读取权限 根本教训任何以高权限加载外部代码的机制都必须严格控制加载源和完整性验证。1.1.3 利用缺失DLL的服务劫持攻击实践1.1.3.1 枚举运行中的服务并检查服务二进制文件的权限无写入权限通过RDP连接到CLIENTWK220并使用用户名steve和密码securityIsNotAnOption登录。启动PowerShell然后枚举服务。我们跳过服务发现步骤发现BetaService服务。检查服务的二进制文件的权限显示用户steve没有替换二进制文件的权限因为权限是RX。因此需要进一步调查枚举。1.1.3.2 使用进程监视器查看服务的进程调用dll情况1.攻击发现流程我们使用进程监视器Process Monitor来显示任何进程、线程、文件系统或注册表相关活动的实时信息。注意需要管理员权限才能启动Process Monitor并收集这些数据。 核心分析目标与策略分析方向具体目标攻击策略 现有DLL分析识别服务加载的所有DLL检查权限寻找可替换的合法DLL⚠️ 缺失DLL检测发现NAME NOT FOUND状态的DLL调用按搜索顺序在优先路径放置恶意DLL 攻击决策矩阵发现情况攻击可行性所需条件风险级别可写现有DLL 高对DLL文件有写入权限 中等缺失DLL优先路径可写 高对搜索顺序靠前目录有写入权 较低缺失DLL路径不可写 低需要其他权限提升方法 高不幸的是用户steve没有管理员权限。然而在渗透测试中将服务二进制文件BetaServ.exe复制到本地自己的windows机器。在这个系统上我们可以在本地安装服务BetaServ.exe并使用具有管理员权限的Process Monitor列出所有DLL活动。2.Process Monitor分析DLL加载我们把BetaServ.exe文件移植到具有管理员权限的Process Monitor的主机上进行检查。 操作步骤步骤具体操作目的1. 权限启动以backupadmin管理员身份运行Procmon64.exe获取必要的监控权限2. 精准过滤创建进程名BetaServ的过滤器聚焦目标服务排除无关干扰3. 触发监控重启BetaService服务激活服务的DLL加载行为4. 关键发现观察CreateFile调用发现myDLL.dll的NAME NOT FOUND状态确认存在缺失DLL漏洞①以backupadmin身份启动Process Monitor②创建服务进程BetaServ的过滤器创建一个过滤器只包括目标服务的进程BetaServ相关的事件。为此我们将点击Filter菜单 Filter…进入过滤器配置。我们的目标是Process Monitor只显示与BetaServ进程相关的事件。过滤器由四个条件组成。按照下图红框进行配置输入后将点击添加应用过滤器后列表为空。为了分析服务二进制文件我们尝试重新启动服务因为二进制文件将尝试加载DLL。③重新启动BetaService服务在PowerShell中重新启动BetaService服务同时在后台运行Process Monitor。3.查看BetaService服务的进程的dll搜索顺序检查Process Monitor注意到出现了许多事件。在列表中向下滚动可找到各种CreateFile调用在操作列中。CreateFile函数用于创建或打开文件。注意到CreateFile调用试图在几个路径中打开名为myDLL.dll的文件。详细列中显示这些调用的状态为NAME NOT FOUND。这意味着在这些路径中找不到具有该名称的DLL。 DLL搜索路径顺序上图显示连续的函数调用按照“DLL搜索顺序”进行从应用程序所在的目录开始以PATH环境变量中的目录结束。我们可通过在PowerShell中显示此环境变量的内容来确认这一点使用$env:path命令。1️⃣ c:\Users\steve\Documents\ ← 应用程序目录当前 2️⃣ C:\Windows\System32\ 3️⃣ C:\Windows\System\ 4️⃣ C:\Windows\ 5️⃣ 当前工作目录 6️⃣ PATH环境变量目录⚠️ 安全漏洞确认目标DLLmyDLL.dll在系统中不存在加载尝试服务按标准搜索顺序连续查找该文件全部失败所有路径均返回NAME NOT FOUND4.攻击机会为了利用这一点尝试将恶意DLL命名为myDLL.dll并写入DLL搜索顺序使用的第一个路径应用程序加载路径。这里是c:\Users\steve\Documents。恰好它是steve的主目录因此我们有权限把恶意dll文件写入这个文件夹然后重新启动服务来加载它。服务加载缺失DLL 用户对优先搜索路径有写入权限 DLL劫持攻击可行欢迎❤️ 点赞 | 关注 | ⭐️ 收藏 | 评论每一份支持都是我持续输出的光。

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询