我把Human Interface Device Access360把时间禁用了了,可还是左Ctrl打开浏览器?????

投稿方式:发送邮件至linwei#)。点击这种链接通常可以引出一个IE浏览器窗口,这也是一个突破口。

五、环境变量/绕过路径限制

某些系统做了些加固处理,我们无法直接访问某个敏感路径,如“C:\Windows\System32”目录。但我们还是有可能使用各种符号链接绕过这个限制。

我们也可以使用文件协议前缀,打开使用其他方式无法打开的应用程序:

如果我们能够访问命令提示符,那么我们在突破受控系统上已经取得了第一阶段的胜利,我们可以借此获取操作系统的许多控制权,比如枚举许多有用的信息,为权限提升做准备。许多系统的加固强度不够大,在开始菜单中都能看到

这是Windows出于兼容性而保留的一个16位程序。即使了。

这是一种不常用但行之有效的方法,我们可以在微软的画图工具中绘制特定的颜色,创建指向cmd.exe的快捷方式,最终获取shell接口。其原理与创建BMP文件所使用的编码算法有关,我们可以小心选择特定的RGB颜色,将ASCII数据写入到某个文件中。

1、打开MSPaint.exe,设置画布大小为:宽度=6,高度=1像素。

2、放大画布,以便操作。

3、使用颜色选择器,按从左到右的顺序,依次使用以下数值设置像素值:

5、将其扩展名从bmp改为bat,然后运行。

6.10 绕过交互式控制台限制

当交互式命令提示符被禁用时,我们通常可以使用“/K”或者“/C”参数运行cmd.exe。我们可以使用“cmd.exe /K pause”命令,就能绕过限制,载入一个交互式shell:

此外,我们也可以将“/C”参数传递给cmd.exe,创建一个非交互式的命令提示符会话。比如,我们可以使用如下命令“cmd.exe /C tasklist > c:\tasks.txt”。

虽然FTP客户端不能提供完全形式的命令行访问接口,但它通常是可用的,在其他通道都被堵死的情况下,我们可以在FTP客户端中使用“!dir”命令,罗列系统文件。此外,FTP客户端也可以用来传输数据,下载第三方工具。

其他一些有用的FTP命令:

绕过目标环境的写入限制是非常重要的一点,我们可以借助这类技术,找到上传第三方工具以及写入数据的系统区域。

在一个理想的环境中,最好的管理原则就是用户只能具备最低的写入权限,同时不会对其正常工作造成影响。在现实中,这意味着用户在本地文件系统中只能具备非常低的写权限。

临时目录是一个很好的突破口,用户几乎总是具备该目录的写权限。我们可以通过“%TEMP%”环境变量,枚举默认的临时目录位置,类似的命令为“echo %TEMP%”。临时文件目录通常为:

当然“%USERPROFILE%”目录也是另一个选择,不过该目录有可能会链接到某个网络共享文件夹。

我们可以使用这个工具,查找文件系统中我们具备哪些目录的写权限:

某些系统会使用白名单机制,只允许某些具备特定文件名或文件扩展名的应用程序运行。有些时候,我们可以将malware.exe重命名为白名单中的合法名称(如mspaint.exe),绕过白名单限制。

在某些配置不当的环境中,只要目录符合白名单标准,任何应用程序都可以运行。如果你正在测试的系统允许运行微软的Word程序,你可以尝试将待运行的程序拷贝到WINWORD.EXE所在的目录加以运行。

许多Web应用程序使用类似Citrix/远程服务/Kiosk平台之类的技术进行分发部署。因此,大多数情况下,这意味着用户需要Web浏览器才能访问这些应用程序。以老版本的Internet Explorer(IE)浏览器为例,我们可以借助IE浏览器,使用多种方式完成我们的任务:

9.1 对话框及菜单栏

1、地址栏:我们可以使用地址栏,填入前文提到过的各种路径及环境变量。例如可以使用 “file://c:\windows\system32\cmd.exe” 路径。

2、菜单栏:帮助菜单、打印菜单以及搜索菜单都包含某些链接及选项,可能指向并打开浏览器之外的外部资源(如Windows资源管理器)。

3、右键点击:右键菜单中包含某些非常有用的选项,比如“查看源码”(notepad)以及“保存图片为”菜单。

4、收藏菜单:打开收藏选项卡(ALT+C),将文件夹拖到浏览器窗口中,任意项目(如“MSN站点”)都可以。

我们可以将浏览器主页设置为任意值(如“cmd.exe”)来访问任意文件,当然这是一种快速但略不文雅的方法。

在IE浏览器中,我们可以使用F12快捷键打开开发者工具。选择“文件(File)”菜单中的“自定义Internet Explorer视图源”选项,我们有可能可以自主选择自定义程序。

根据我们的目的,我们可以选择“C:\windows\system32\cmd.exe”作为视图源,这样cmd.exe就成为IE中默认的HTML源代码查看器。最后,我们可以在某个网页上点击右键,选择“查看源码(View Source)”,开始探索旅途。

载入IE设置,转到“内容(Content)”选项卡,然后选择“证书(Certificates)”按钮。点击“导入(Import)”选项,会弹出如下向导:

向导的下一步会要求我们填入证书路径,这将打开一个Windows资源管理器(或者文件浏览类型)对话框。我们可以使用“三、滥用对话框”这一部分中的技巧来打破受限环境及提升权限。

9.5 浏览器附加组件/小程序/动态内容

默认情况下,IE的设计初衷是提供界面友好且内容丰富的用户体验。我们可以利用这一点,通过浏览器自身功能实现与操作系统的交互。在IE浏览器不被限制的情况下,我们可以使用ActiveX附加组件、Flash应用、Java小程序以及类似技术完成这一任务。

9.6 基于浏览器的漏洞利用

如果系统没有及时打补丁,不同版本的IE浏览器可能存在许多漏洞,攻击者可以访问精心构造的某个链接来利用这些漏洞。典型的利用平台就是Metasploit平台。

当然我们也可以诱骗系统上的另一个用户点击我们精心构造的那个链接,这意味着恶意代码会以这些用户的身份运行,如果这些用户是高权限账户那再好不过。

与IE浏览器类似,大多数环境中都提供Office套装以满足用户办公需求。同样,这也为我们提供了众多可利用的点。

我们可以使用msfencode/msfpayload轻松生成VBA代码,创建目标主机上的反弹型shell或Meterpreter shell。这种方法很少会被反病毒软件阻止。虽然Meterpreter shell非常有用,但以这种方式创建的shell会运行在当前文档用户的上下文环境中。当然我们可以根据目标系统的具体安全性设置,使用Meterpreter来提升权限。

所有的Office应用中都提供开发者工具,但这项功能默认情况下并没有被启用。不同版本启用开发者工具的方法有所不同,以Office 2010为例,该选项位于应用程序选项的“自定义功能区”选项卡中。开发者工具一旦启用,各种加载项就可以为我们提供丰富的功能。

开发者工具中包含大量与操作系统交互的ActiveX控件。如果IE浏览器被禁用,但Excel并没有被禁用,我们为什么不创建自己的Web浏览器呢?

通过宏或者VBA代码,我们只需要简单的三行代码就能启动外部应用程序:

虽然这是条较为漫长的道路,但如果我们能够访问微软出品的SQL服务器(特别是老版本的服务器),这种方法还是值得一试的。我们可以检查SQL服务器是否启用了XP_CMDSHELL组件。如果服务器缺乏访问限制或者用户控制机制,我们有可能可以在该服务器上执行命令并最终远程控制它。

10.5 对话框及快捷键

这又是对话框的一种利用方式。我们可以在标准文档(如Word文档)中嵌入简单的指向文件系统的快捷方式(如file://)。

Citrix的某些配置依赖.ICA(Independent Computing Architecture,独立计算结构)文件来存放某个连接的配置信息。这些配置信息中包含许多明显的特征参数,比如服务器地址以及端口信息,当然还有许多更加有趣的参数可以为我们所用。

简单的ICA文件形式如下:

某些应用程序可能需要进一步的身份验证,当前的身份无法奏效。我们可以模糊测试(fuzz)“InitialProgram”这个参数,枚举潜在有效的可执行程序。

在任何环境中,挖掘探索默认的用户名/密码组合或者使用弱口令(如“password”)的账户显然是攻击行动中非常关键的一环。

如果可能的话,你在发起攻击前应尝试枚举获取可用的用户名列表。我们可以通过错误信息判断某个账户是否存在,比如“该用户名不存在”以及“密码错误”这类错误消息都能提供有用的信息。“忘记密码”功能通常也能告诉我们某个用户是否存在。

如果你已经通过验证,也能获取一个shell,你可以尝试使用“net users”以及“net users /domain”命令。

包括如下用户名在内的许多用户名总是值得尝试的。很多情况下,账户的密码有可能就是用户名:

十三、目标中的文件传输

我们会简单介绍一下目标环境中可以使用的某些方法:

2、HTTP服务器(WAMP/LAMP以及其他一些公开工具)

6、电子邮件(私人或企业邮件)

8、基于用户输入的流数据

9、设备穿透技术(RS323/串口、火线接口)

以上某些方法需要在攻击环境中架设服务器,不过这并不麻烦,Kali Linux中已经集成了许多服务,我们可以直接使用。

即使在高度受限的环境中,DNS查询请求还是有可能可以抵达外部互联网,这是非常有趣的一个事实。我们在另一篇文章中单独介绍了这个技术点。

如果Web浏览器可用,通常情况下电子邮件也是可用的,我们可以使用个人电子邮件账户(如Gmail)传输目标主机上的数据。根据目标环境具体的防火墙策略以及网络过滤规则,我们可以探索哪种邮件协议可用,如POP3、IMAP以及SMTP协议。

全功能桌面环境可能具备公司邮件系统的访问权限,我们也可以使用类似的方式利用这一点。需要注意的是,许多企业(特别是大型公司)的邮箱系统通常会采取基于附件的内容过滤机制,我们可以使用加密数据(如ZIP)附件绕过这一限制。

剪贴板也是传输数据的一种方法。二进制文件可以先经过BASE64编码,在远程系统上解码重构以便执行。此外,我们也可以使用剪贴板传输汇编语言代码,然后在远程主机上使用debug.exe执行这些代码。

13.4 基于用户输入的流数据

利用用户输入的标准接口(比如键盘及鼠标),我们可以创建一个模拟用户输入的自动脚本来发送数据,数据可以使用慢速流进行传输,在另一端重构即可。

例如Rubber Ducky之类的可重新编程的人机接口设备(Human Interface Devices,HIDs)正是这类攻击的优良载体。我的一名同事,David Lodge,写了篇文章详细介绍了这类攻击。

根据目标所在的具体环境,我们有可能穿透本地硬件设备(如USB存储设备)到达远程主机。某些客户端,例如微软的远程桌面协议以及Citrix Receiver实际上使用了自动化的设备穿透机制,当然这个功能可以根据需要手动进行修改。

对于微软的远程桌面应用而言,启动远程服务客户端(mstsc.exe),选择“本地资源”标签页,点击窗口底部的“更多”按钮,我们可以选择本地哪种设备及驱动会被传递到远程主机。

对Citrix Receiver来说操作类似,在连接建立之前,我们可以转到桌面查看器首选项,选择“设备(Devices)”标签页:

连接建立后,我们也可以使用状态栏重复类似操作:

如果类似串口之类的设备也能够通过设备穿透技术进行连接,那么主机及服务器之间传输数据就会更加便捷。可用的串口列表可以在本地主机枚举获得,流数据可以经过串口传输到服务器。在服务端,我们可以使用终端应用程序(如Windows HyperTerminal或者使用debug.exe编译的自定义程序)来接受数据。

13.7 设备穿透(火线接口)

安全社区对火线接口的印象不佳,原因在于它们容易受到物理内存攻击的影响。这类攻击利用了火线中的某个“功能”,使连接火线的外部设备能够具备DMA(Direct Memory Access,直接内存访问)能力。从理论上讲,支持DMA功能的某些模拟火线设备(例如Apple iPod)也可能使用设备穿透功能,然后该设备就可能具备远程内存的完全读写权限。这将带来严重的问题,因为内存中很有可能包含敏感数据,比如用户凭证、加密密钥等。

十四、实用的系统/管理工具

当Windows系统经过加固后,某些内置的用于系统管理的默认工具可能会被管理员忘记加固,因此可以为攻击者所用。其中大部分工具可以使用前文介绍的方法来运行;

1、MMC.exe:微软管理控制台,允许我们使用“管理单元“控制许多系统功能。

2、Mstsc.exe:微软远程服务,用来连接到另一台主机。

6、Rundll32.exe:利用该工具可以调用原生API访问隐藏的系统功能。

7、Dxdiag.exe:DirecX诊断工具,可以用来收集系统信息。

8、Msconfig.exe:系统配置工具,可以显示许多系统信息,包含指向系统工具的链接。

12、Osk.exe:虚拟键盘程序,在没有键盘的环境中十分有用。

13、At.exe:计划任务调度程序命令行版。

当然有时候枚举当前可用的本地或第三方可执行文件也是非常有用的:

通过Rundll32,我们可以运行许多命令,常见的命令如下所示:

已保存的用户名及密码:

WMIC覆盖的范围非常广泛,我们只选取某些使用案例:

本地用户 – 输出到HTML文件:

已安装的补丁/服务包/修补程序:

与大多数操作系统一样,Windows中经常使用的功能都会有快捷方式。特别是系统加固方式只是浮于表面时(例如只是简单删除了开始菜单链接),某些快捷方式在这种场景中就显得尤为有用。

15.1 标准的操作系统快捷方式

我们可以在Windows系统的许多地方创建标准的系统快捷方式,比如我们可以尝试在桌面或者资源管理器中点击右键,在弹出的右键菜单中创建指向其他资源的链接,如“%WINDIR%\system32\cmd.exe“。

15.2 辅助功能快捷键

许多快捷方式指向的是辅助功能,比如“粘滞键“以及”鼠标按键“等。按下正确的组合键会弹出相应的对话框,这些对话框可以用来访问轻松访问中心(Ease of Access Centre,EAC)。我们可以使用EAC作为突破口。

1、粘滞键:按下SHIFT键5次。

4、切换键:按住NUMLOCK键5秒钟

5、过滤键:按住右SHIFT键12秒钟

其他标准快捷方式也有用处,有些快捷键与特定程序有关:

13、F11 – IE浏览器会进入全屏模式

Citrix以及微软远程桌面协议(RDP)有一套自己的快捷方式或者“热键“,对应操作系统功能或者其他功能。

16.1 远程桌面热键

5、CTRL+F2 – 显示远程任务列表或者开始菜单

7、ALT+F2 – 循环切换最大化及最小化窗口

8、ALT+PLUS – 循环切换已打开的窗口

9、ALT+MINUS – 反向循环切换已打开的窗口

十七、批处理文件及脚本

当交互式shell被禁用时,我们可以使用诸如.BAT和.CMD之类的批处理文件来执行系统命令。虽然.BAT文件可能会被禁用,但较为陌生的.CMD文件有时候还是能发挥作用的。

假如“cscript.exe“或者”wscript.exe“未被禁用,我们可以使用WSH来运行许多脚本语言,默认情况下可以运行VBScript、VBA以及JScript语言。

例如,我们可以执行如下VBScript片段,将代码片段保存为.VBS文件即可。使用这段代码,我们有可能可以启动一个CMD命令行:

我们可以通过双击方式来运行这个VBS文件,也可以将文件名作为参数传递给cscript.exe或者wscript.exe来运行。

系统支持的其他语言也有可能被攻击者滥用,如Python、Perl、PHP等,我们可以尝试使用这些语言。许多主机上默认会安装Java运行环境,我们可以采用类似方式使用javac.exe以及java.exe完成命令运行目的。

许多敏感数据对(快速)权限提升来说非常有用。总会有某些人会以明文形式将密码保存在某个文件中。

18.1 使用十八般武艺来搜索文件

18.2 枚举可能保存敏感数据的应用程序

3、KeePass以及类似应用程序

18.3 敏感注册表项

我们有可能会在本地应用数据仓库中找到已缓存的连接信息。检查“ICAClient”目录,这个目录通常位于%APPDATA%目录。使用“dir /s ICAClient”命令也可以。

我们可以将其他用户的ICAClient内容复制到自己的目录中,这样有可能可以劫持他们已缓存的连接。

18.6 组策略首选项中保存的密码

如果你正在测试的主机属于某个域,并且你可以访问域控上的SYSVOL网络共享目录,那么我们可以寻找存储在各种XML文件中的“cPassword”字段。我们可以手动浏览SYSVOL文件夹,查看以下相关文件:

“Password”属性经过AES加密,然而密钥为静态密钥,并且微软官方通过许多MSDN文章介绍了这个静态密钥。

二进制程序的驻留涉及到将恶意代码放在某个目录,而这个目录经常会被存在漏洞的应用或服务所使用。通常我们需要结合多种脆弱配置才能完成这一任务。

常见的一个攻击点就是存在漏洞的Windows服务以及文件/目录权限。正如前文所述,Sysinternals的accesschk.exe工具可以用来枚举此类信息。

首先,要确认我们位于那个用户组。对于低权限用户来说,他们通常位于标准的“已认证用户”组中。

现在我们需要枚举哪些服务可以被我们修改:

如果结果中包含任意服务,我们就可以选择它作为攻击目标。

许多服务会运行在SYSTEM权限下,因此如果我们具备这类服务的写权限,我们就能以最高权限运行任何应用程序。

应用程序通常不能自己启动运行,而是以来他们挂载的资源池来完成运行目的。这种情况对诸如DLL之类的代码库来说非常普遍。通常情况下,Windows应用程序会按照预设路径来查找DLL文件,会依次检查如下目录:

1、应用程序加载的目录

5、当前工作目录(CWD)

6、PATH环境变量指定的目录(先是系统变量然后是用户变量)

如果我们可以将我们的恶意DLL放在上游路径,那么应用程序就会优先加载我们的恶意代码。

通过本文分析,我们知道这类环境通常难以进行安全防护,甚至难以正确地进行安全防护。

当用户可以使用全功能的桌面环境时,这种安全防护可能是一项更具挑战的任务。操作系统的设计初衷是提供丰富的功能,尽可能地对用户友好。不幸的是,这两点都与系统安全存在某种冲突。

我们建议任何远程环境都按照务实方式进行配置,尽可能少地向用户提供可用功能,满足用户日常需求即可,这样能尽可能少地减少整体攻击面。

所有的默认配置都应该被调整和加强,以尽可能地减少攻击者可以使用的攻击路径。

当然这些环境应该提供尽可能丰富的日志功能,同时将日志报告给中央监控/报告系统。这样管理员就能实时监控可能发生的任何攻击行为。

关闭服务的方法:我的电脑-控制面板-管理工具-服务。

如果调整后电脑出了问题,重新开启那个服务就可以了。设定时右击一个服务,可以选择关闭,手动,还是自动(自动为跟Windows一起启动)。手动为需要时它自行启动。禁止为永远不启动。以下是每个服务的详细说明。

注意:只要开头带*的服务不要关闭!!不然,后悔别怪我。

alerter—错误警报器,垃圾。(你绝对要关的,不然,非烦死你不可)

application layer gateway service—给与第三者网络共享/防火墙支持的服务,有些防火墙/网络共享软件需要。(例如瑞星某版本的防火墙等)

Windows Audio—控制着你听到的声音。(关了就没声音了)

windows time—网上时间校对。(就是屏幕右下角的时间校对,没用,关)

Workstation—很多服务都依靠这个服务。(支持联网和打印/文件共享的)

如题,启动类型是自动,可是就是启动不了,一启动它,就报:错误126:找不到指定的模块。别回答我这个服务是干吗用的,我知道它干吗用的才要启动它。在网上也有很多人问,但是貌似没有... 如题,启动类型是自动,可是就是启动不了,一启动它,就报:错误126:找不到指定的模块。
别回答我这个服务是干吗用的,我知道它干吗用的才要启动它。
在网上也有很多人问,但是貌似没有能明确解决的,我再问问吧。

这是由于系统缺少“hidserv.dll ”文件引起的。

你可以到网上搜索下载一个。放在SYSTEM32下,重启。

我要回帖

更多关于 怎样把连wifi的禁用 的文章

 

随机推荐