後滲透攻擊
許可權提升
許可權提升簡稱<提權>,是一種通過各種辦法和漏洞,提高自己在伺服器中的許可權,以便控制全部資源的方法。比如在Windows中就是獲得System的許可權,在Linux就是獲得root的許可權
一般提權的方法有
- 系統漏洞提權
- 資料庫提權
- 許可權繼承類提權
- 第三方軟體/服務提權
Linux系統提權
Linux系統漏洞的exp一般按照核心版本來命名:2.6.18-194或2.6.18.c等等。形如2.6.18-194這個形式的,可以直接執行。形如2.6.18.c,需要在目標機器上編譯後執行,之後提權,也有少部分exp
提權exp的基本使用方法:
執行這個可執行檔案,一般情況下Linux的本地提權要用nc反彈出來,因為Linux下提升許可權後得到的是互動式shell,需反彈才能進行下一步命令的執行。使用uname -a命令或者cat /proc/version,來判斷系統的核心情況等等,然後使用相對應的exp進行提權,在提權過程中需要為你的exp賦許可權,chmod,但是在Linux伺服器很多情況下管理員會設定目錄許可權,我們無法修改。可是一般/tmp目錄不會被設定許可權,這和Windows下的tmp和回收站是類似的。
Windows系統提權
Windows的提權exp一般格式為MS08067.exe
MS16001
其中:
-
MS Micosoft的縮寫,固定格式
-
16 表示年份,即2016年釋出的漏洞
-
001 表示順序,即當年度釋出的第1個漏洞
Windows提權exp使用方法:
將exp執行即可,一般情況下是使用cmd.exe來執行
在日常滲透測試過程中,我們常常會先是拿到webshell再進行提權
所以提權指令碼也常常會被在webshell中執行使用
那麼我們如何知道使用哪個exp來提權呢?
使用systeminfo
一般的提權的過程是:
-
先找可寫目錄
-
上傳cmd.exe、提權exp等檔案
-
使用exp進行提權,然後可以進行加賬號等操作
資料庫提權
資料庫提權就是利用執行資料庫語句、利用資料庫函式等方式提升伺服器使用者的許可權
MySQL的提權一般是使用自定義函式提權或mof提權
而MsSQL的提權一般是呼叫xp_cmdshell函式來提權。
資料庫提權首先我們要先有能力登入數庫
所以通常我們拿到webshell之後要去網站目錄去找資料庫連線檔案,常在形如xxx.conf或conf.xxx檔案中
資料庫提權的方法各種各樣,這裡就不羅列了,感興趣的可以掃一下
在我們獲得高許可權的賬戶之後
獲取高許可權賬號之後
在Windows中可以下載sam檔案用SamInside來破解管理員的密碼
也可以從諸如FTP等軟體中匯出FTP的賬號密碼等等的敏感資訊
更可以從系統的快取中找到一些系統的密碼等等
之後你可以留個後門,或者也可以安裝一個鍵盤記錄器等等。
使用metasploit 利用MS08-067滲透攻擊xp系統全過程
利用此漏洞可實現對靶機的監控和控制。