来自 DDOS 2021-09-02 02:28 的文章

国内高防cdn_高防ip价格_精准

国内高防cdn_高防ip价格_精准

正如我在上一篇博客中所讨论的那样,ddos防御阿里云,服务业的非上市路径问题已经存在了15年之久。尽管如此,还有另一个潜在的权限提升,即未加引号的路径没有得到太多的覆盖,这些都是计划任务。计划任务是Windows的一项功能,用于自动执行在特定时间或特定事件发生时执行操作的任务。默认情况下,Windows有许多计划任务,您可以使用命令行工具schtasks看到这些任务。例如,以下命令将列出机器:-schtasks/查询/fo LIST/v正如你所看到的,有很多!我们将深入了解其中一个常见的任务。schtasks/query/fo LIST/v/tn Microsoft\Windows\Defrag\ScheduledDefrag文件夹:Microsoft\Windows\DefragHostName:CHARLIESPCTaskName:Microsoft\Windows\Defrag\scheduledDefragnNext运行时间:N/a登录模式:要运行的交互式/后台任务:%windir%\system32\碎片整理.exe-c-h-o-$Scheduled Task State:EnabledRun As User:SYSTEMSchedule Type:On demand only您可以看到,任务以系统的身份运行碎片整理工具。这意味着任务就像服务,因为它们可以使用相同的全能系统特权运行。如果计划任务遇到与服务相同的权限提升漏洞,这不是很糟糕吗?嗯,不幸的是他们有!许多第三方供应商使用任务来执行预定的操作,例如检查软件更新或上载使用情况遥测数据。如果计划任务运行的程序的路径包含空格,则此程序可能存在漏洞。让我们看一个假设示例:-主机名:CHARLIESPCTaskName:\OctaveUpdaterTaskNext运行时间:06/11/2015 03:00:44登录模式:交互式/后台要运行的任务:C:\Program Files\Octave Corp\OctaveUpdater.exe计划任务状态:EnabledRun作为用户:SYSTEMSchedule类型:DailyDays:每1天在本例中,Octave Corporation作为其产品的一部分,创建了一个每日计划任务来运行一个程序,该程序检查任何软件更新。OctaveUpdater程序从包含空间的路径运行,因此在作为系统运行时,可能容易受到权限提升的攻击。我说,如果他们的安全性是好的,那就取决于他们的文件夹是否安全。让我们考虑一下可能的经验点闲逛:-C:\程序.exeC: \程序文件\倍频程.exeC: \Program Files\Octave公司\我们可以使用Windows的icacls检查每个可能有漏洞的文件夹的安全性工具:-icacls C:\BUILTIN\Administrators:(OI)(CI)(F)-完全控制权限\系统:(OI)(CI)(F)-完全控制内置\用户:(OI)(CI)(RX)-读取和执行权限\经过身份验证的用户:(OI)(CI)(IO)(M)-修改,高防IP可以防御cc,子文件夹和文件snt AUTHORITY\Authenticated Users:(AD)-添加目录,此文件夹仅目录标签\高强制级别:(OI)(NP)(IO)(NW)如果用户是管理员,则可以删除名为程序.exe但作为一个标准用户,他们只能在驱动器的根目录下创建文件夹,因此不可利用。所以让我们继续讨论潜在的易受攻击的路径2。如果我们在C:\Program Files上运行icacls,我们会看到类似的情况:管理员拥有完全控制权,具有标准用户权限的用户只能分别读取或执行文件夹和文件。让我们继续看脆弱路径3:-icacls C:\Program Files\Octave公司NT服务\信任安装程序:(I)(F)NT服务\受信任安装程序:(I)(CI)(IO)(F)NT AUTHORITY\SYSTEM:(I)(F)NT AUTHORITY\SYSTEM:(I)(OI)(CI)(IO)(F)BUILTIN\Administrators:(I)(OI)(CI)(IO)(F)BUILTIN\Users:(I)(RX)BUILTIN\Users:(M)创建者所有者:(I)(OI)(CI)(IO)(F)我们看到供应商通过添加一个额外的安全设置来更改Octave Corp文件夹的默认Windows安全性,高防cdn为什么那么贵,赋予所有用户修改权限。这意味着恶意程序可以替换OctaveUpdater.exe在Octave公司文件夹中。每天凌晨3点,坏事就发生了!对于计划任务,vps防御ddos程序,减轻服务权限升级的建议也同样适用。对于软件供应商:始终引用计划任务的路径避免从用户具有完全访问权限的文件夹运行计划任务不要削弱Windows的默认安全性。对于企业:确保所有用户作为标准用户运行。这样做的好处包括:-以标准用户身份运行的恶意软件无法将程序放入C:\Program Files或Windows system文件夹中无法创建使用系统帐户或其他特权帐户的服务和计划任务对计算机上的服务和计划任务执行安全审核,以检查是否存在易受攻击的路径如果您有应用程序白名单解决方案,请确保使用受信任的所有者和发布者。这是你目前面临的挑战吗?我很想听听你的想法。直到下一次…接受任务!约翰·古德里奇

,ddos防御收费