首页 > 编程知识 正文

kali渗透测试视频,kali进入root权限

时间:2023-05-05 13:36:02 阅读:108933 作者:2474

本节简要介绍权限的提高。

权限的提升方法纵向提权:如果权限低的用户能获得权限高的角色的权限,可以把这样的提升权称为纵向提升权。 例如,如果具有CMS的用户在提取权限后可以使用管理员功能,则此权限是垂直权限。

横向提权:如果获得同一级别角色的权限,则此类权限为横向权限。 例如,如果网络银行卡允许用户a获得用户b的权限并代表用户b进行操作,则该权利是横向权利。

越权提升权限的攻击矢量,大体可以分为以下几种:

利用本地漏洞,利用目标系统的配置缺陷。 例如,要允许其他人访问主目录,攻击者可以使用目录中的SSH私钥访问其他主机。 使用目标系统的弱密码探查网络通信,捕获他人的用户密码以伪造/识别网络数据包利用本地漏洞目标后,使用Nmap查找目标然后,可以检查这些服务是否存在适当的漏洞。 如果有,只需使用适当的漏洞利用漏洞即可,以后就可以提取权限了。

密码攻击是现代系统验证用户身份的莪术。 如果有人能传递正确的用户名和相应的密码,系统将允许此人登录并使用该帐户的所有资源。

构成认证的要素可以分为以下三类。

认证元素,如基于所知:,通常称为认证的第一元素。 密码就是这样的要素。 理论上,只有特定密码的持有者才能知道密码,但不幸的是,很容易泄露到这种新型的旁边,也让别人知道。 因此,机器需要的系统必须采用其他方式的认证方式。

基于所有:这样的认证元件一般被称为认证的第二元件,安全令牌、门卡等属于这样的认证元件。 向系统出示适当的安全携带物后,所有者即可获得登记权。 但是,由于持有是不能复制的,所以这种认证方法并不是没有缺陷。

基于特征:这种认证元素通常被称为认证的第三元素。 这种信息的认证方法比前两种更安全。 但是,出现了攻击这种验证方法的实际案例。 指纹识别和视网膜认证都是验证这类因素的手段。

如果有较高的安全要求,则必须验证一个或多个验证元素。 高规格的安全系统往往验证第一要素和第二要素。 该方法验证了两个认证元素,因此称为双因素认证。

根据攻击的方式不同,密码攻击可以分为以下两类:

攻击和使用离线攻击以上的攻击工具在上一章已有介绍,在此不再介绍。

关于社会工程这一部分,我不再进一步说明

社会工程学中的DNS欺骗、ARP欺骗、网络欺骗等早就有介绍,在此不再重复。

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。