1. 程式人生 > >後滲透攻擊

後滲透攻擊

許可權提升

許可權提升簡稱<提權>,是一種通過各種辦法和漏洞,提高自己在伺服器中的許可權,以便控制全部資源的方法。比如在Windows中就是獲得System的許可權,在Linux就是獲得root的許可權

一般提權的方法有

  1. 系統漏洞提權
  2. 資料庫提權
  3. 許可權繼承類提權
  4. 第三方軟體/服務提權

Linux系統提權

Linux系統漏洞的exp一般按照核心版本來命名:2.6.18-1942.6.18.c等等。形如2.6.18-194這個形式的,可以直接執行。形如2.6.18.c,需要在目標機器上編譯後執行,之後提權,也有少部分exp

是按照發行版版本命名。

提權exp的基本使用方法:

執行這個可執行檔案,一般情況下Linux的本地提權要用nc反彈出來,因為Linux下提升許可權後得到的是互動式shell,需反彈才能進行下一步命令的執行。使用uname -a命令或者cat /proc/version,來判斷系統的核心情況等等,然後使用相對應的exp進行提權,在提權過程中需要為你的exp賦許可權,chmod,但是在Linux伺服器很多情況下管理員會設定目錄許可權,我們無法修改。可是一般/tmp目錄不會被設定許可權,這和Windows下的tmp回收站是類似的。

Windows系統提權

Windows的提權exp一般格式為MS08067.exe

這種格式,Windows系統漏洞微軟的漏洞編號命名格式為:

MS16001

其中:

  1. MS  Micosoft的縮寫,固定格式

  2. 16   表示年份,即2016年釋出的漏洞

  3. 001 表示順序,即當年度釋出的第1個漏洞

Windows提權exp使用方法:

exp執行即可,一般情況下是使用cmd.exe來執行

在日常滲透測試過程中,我們常常會先是拿到webshell再進行提權

所以提權指令碼也常常會被在webshell中執行使用

那麼我們如何知道使用哪個exp來提權呢?

使用systeminfo

命令或者檢視補丁目錄,檢視補丁記錄,來判斷有哪個補丁沒打,然後使用相對應的exp進行提權(就是這麼簡單繁瑣)

一般的提權的過程是:

  1. 先找可寫目錄

  2. 上傳cmd.exe、提權exp等檔案

  3. 使用exp進行提權,然後可以進行加賬號等操作

資料庫提權

資料庫提權就是利用執行資料庫語句、利用資料庫函式等方式提升伺服器使用者的許可權

MySQL的提權一般是使用自定義函式提權或mof提權

MsSQL的提權一般是呼叫xp_cmdshell函式來提權。

資料庫提權首先我們要先有能力登入數庫

所以通常我們拿到webshell之後要去網站目錄去找資料庫連線檔案,常在形如xxx.confconf.xxx檔案中

資料庫提權的方法各種各樣,這裡就不羅列了,感興趣的可以掃一下

在我們獲得高許可權的賬戶之後

 

 

獲取高許可權賬號之後

Windows中可以下載sam檔案用SamInside來破解管理員的密碼

也可以從諸如FTP等軟體中匯出FTP的賬號密碼等等的敏感資訊

更可以從系統的快取中找到一些系統的密碼等等

之後你可以留個後門,或者也可以安裝一個鍵盤記錄器等等。

 

使用metasploit 利用MS08-067滲透攻擊xp系統全過程

利用此漏洞可實現對靶機的監控和控制。

還可參考https://blog.csdn.net/noob_f/article/details/72566628