提權

當我們拿到WebShell 之後,下一步幹什麼?
當然是權限提升啊!

簡介

通過這些最初的漏洞利用途徑,攻擊者將獲得一定的訪問權限。接着,攻擊者將逐步探查其破壞的系統來獲得比最初更多的權限,以期望從其他賬戶訪問敏感信息,甚至或者獲得對整個系統的完全管理控制。當攻擊者以這種方式擴大其最初的未經授權訪問的權限時,我們將其行爲稱爲權限提升攻擊。

水平權限提升(越權)

我們假設攻擊者已經獲得了在線銀行賬戶的訪問權限,他的目的是竊取金錢,但他從這一賬戶中竊取的金錢並不多。這時,他就會尋找信息或者嘗試各種漏洞利用途徑來獲得對其他賬戶的訪問權限。這稱之爲水平權限提升,因爲攻擊者是在具有相似權限的賬戶中橫向移動。

垂直權限提升

通常攻擊者的動機是完全控制計算機系統,以便可以任意使用系統。當攻擊者首先從被攻擊的用戶賬戶開始並能夠將其擁有的單一用戶擴大或提升完全管理權限或“根”權限時,我們稱這類攻擊爲垂直權限提升。

分類

  • Windows 權限提升
  • Linux 權限提升

Windows 權限提升

提權方式

  1. 操作系統漏洞提權
  2. 第三方服務提權

操作系統權限提升

  • systeminfo
  • exp

2003

systeminfo>C:\Windows\Temp\a.txt&(for %i in (KB3057191 KB2840221 KB3000061 KB2850851 KB2711167 KB2360937 KB2478960 KB2507938 KB2566454 KB2646524 KB2645640 KB2641653 KB944653 KB952004 KB971657 KB2620712 KB2393802 KB942831 KB2503665 KB2592799 KB956572 KB977165 KB2621440) do @type
C:\Windows\Temp\a.txt|@find /i "%i"|| @echo %i Not Installed!)&del /f /q /a
C:\Windows\Temp\a.txt

在這裏插入圖片描述

2003 以上
systeminfo>C:\Windows\Temp\a.txt&(for %i in (KB3124280 KB3143141 KB3134228 KB3079904 KB3077657 KB3124280 KB3045171 KB2829361 KB3000061 KB2850851 KB2707511 KB970483 KB2124261 KB2271195) do @type
C:\Windows\Temp\a.txt|@find /i “%i”|| @echo %i Not Installed!)&del /f /q /a
C:\Windows\Temp\a.txt
在這裏插入圖片描述

操作系統提權

根據沒有修補的補丁號碼,上網找利用程序,直接提權即可。
http://www.7kb.org/138.html
提權—Windows 權限提升

2003
在這裏插入圖片描述
在這裏插入圖片描述

MSSQL 提權

獲得sa 用戶密碼
在這裏插入圖片描述

MySQL 提權

  1. UDF 提權
  2. MOF 提權

提權—Linux 權限提升

獲取操作系統版本號

1、拿webshell
2、獲得內核版本

  • cat /etc/issue
  • cat /etc/*-release
  • cat /etc/lsb-release
  • cat /etc/redhat-release
  • cat /proc/version
  • uname -a
  • uname -mrs
  • rpm -q kernel
  • dmesg | grep Linux
  • ls /boot | grep vmlinuz

3、漏洞查找工具searchsploit

  • searchsploit -w Ubuntu 14.04
  • searchsploit -w Centos 7
  • searchsploit -w windows 2003

4、打開鏈接,下載exp到可執行目錄
5、gcc編譯生成可執行程序gcc xxx.c -o newname
6、生成交互式shell,用dama.php反向鏈接
nc -l -v -n -p 12666
7、執行exp

第三方軟件提權

  1. mysql:udf提權udf.dll(udf.so)
  2. mysql:system()直接執行系統命令
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章