[渗透测试] 系统提权

原创 2015年07月10日 10:55:08

提权是将服务器的普通用户提升为管理员用户的一种操作,提权常常用于辅助旁注攻击。有时旁注攻击成功的关键就是看服务器提权成功与否。
溢出提权是指攻击者利用系统本身或系统中软件的漏洞来获取权限,其中溢出提权又分为远程溢出与本地溢出。
攻击者在攻击目标服务器时,使用远程溢出这种攻击手段是比较少的,服务器通常都打了漏洞补丁。这样就的溢出程序一般不会再起作用,而新的溢出漏洞少之又少,可以说远程溢出已经“日落西山”。
远程溢出的另一种表现则是针对服务器已经安装好的组件溢出,比如服务器安装了office,攻击者也可能会通过哦Office进行远程溢出操作。
本地溢出相对于远程溢出来说,成功率更高,也是主流的一种提权方式。本地溢出提权时,攻击者首先需要有服务器一个用户,且需要有执行权限的用户才可能发起提权。攻击者通常会向服务器上传本地溢出程序,在服务器端执行,如果系统存在漏洞,那么将会溢出root权限。

一、Linux

1.查看Linux版本

执行"uname -a"命令获取Linux版本
比如可能会返回“Linux java.pumo.com.tw2.6.9-11.ELsmp #1 SMP Fri May 20 18:26:27 EDT 2005 i686 i686 i386 GNU/Linux”
2.查看操作系统
执行"cat /etc/issue"命令查看操作系统的版本信息
可能返回的结果为“Red Hat Enterprise Linux AS release 4 (Nahant Update 1)”
备注:/etc/issue中的内容可以手工更改,因此反馈的信息不一定准确。
3.本地接收服务器端数据
使用NC监听本地端口“8888”,等待服务器端反向连接。
nc -l -n -v -p 8888
注:攻击者的计算机IP必须是外网,否则需要端口转发。
4.服务器端Shell(执行命令通道)反弹
可以使用脚本木马自带的反弹脚本
5.提权
查找相应的溢出程序来获得root权限(一般都是C代码),大多数都是本地提权,将代码下载到机器上,执行即可。

Linux平台与Windows平台的本地溢出大同小异,都有一个共同的特点:通过执行溢出程序来获取root权限。

二、windows

1.探测脚本信息
在windows下进行本地提权时,重点还是看用户是否可执行溢出程序,也就是执行权限。在ASP中依靠“wscript.shell”命令执行组件,而ASP.NET脚本语言中依靠的是“.NET Framework”,在JSP中却是依靠“JVM”来调用系统命令。
ASP.NET在多数情况下都可以调用系统命令。如果服务器支持JSP脚本,一般都可以直接调用系统命令,很多时候JSP是以administrator权限来运行的。
2.执行简单的系统命令
在ASP脚本语言中,一般必须支持“wscript.shell”组件才可以执行系统命令,通过Shell可以查看服务器是否存在此组件。
大多数服务器都会禁止调用“cmd.exe”,不过没关系,需要执行的是本地溢出程序。
Exp所在目录必须有可执行权限,第三方软件的日志目录一般都可能拥有可写、可执行权限。
管理员禁止了“wscript.shell”组件,攻击者此时往往会上传“.aspx”的Shell来执行命令。

虽然可以执行系统命令,但多数情况下不能调用类似“net user 1 1/add”这样的命令,否则也没有提权之说。拥有执行权限,重要的是执行本地溢出程序。

备注:提权常用的windows命令
net user temp$ 123456 /add
net localgroup administrators temp$ /add

版权声明:本文为博主原创文章,未经博主允许不得转载。

相关文章推荐

Windows渗透与提权:技巧总结篇

旁站路径问题: 1、读网站配置。 2、用以下VBS: On Error Resume Next If (LCase(Right(WScript.Fullname, 11)) = "wsc...

渗透测试 提权

  • 2017年07月18日 09:40
  • 113KB
  • 下载

小白日记23:kali渗透测试之提权(三)--WCE、fgdump、mimikatz

WCE windows身份认证过程 http://wenku.baidu.com/view/cf2ee127a5e9856a56126017.html #特例在登陆的目标服务器/系统,有一...

小白日记22:kali渗透测试之提权(二)--抓包嗅探

抓包嗅探 通过抓包嗅探目标机器的流量,发现账号密码。 Windows系统 1、Wirehshark 2、Omnipeek 3、commview 4、Sniffpass 只会抓取识别传输密码...

小白日记26:kali渗透测试之提权(六)--收集敏感信息,隐藏痕迹

提权后操作 提权之后,要收集目标系统的重要信息 LINUX /etc/resolv.conf       #查看DNS配置,是否可以进行DNS篡改或劫持 /etc/passwd         #存...

一次简单的渗透测试(旁站-动易V8.2-提权)

首先看下网站的基本信息: 网站为ASP脚本,二话不说丢御剑扫下目录  一般我日站的思路是这样。。 扫出来的目录如下 菜鸟技术有限。 全部打开了。。没发现有利用的地方 ...

小白日记21:kali渗透测试之提权(一)--本地提权

本地提权 简单地说,本地提权漏洞就是说一个本来非常低权限、受限制的用户,可以提升到系统至高无上的权限。权限提升漏洞通常是一种“辅助”性质的漏洞,当黑客已经通过某种手段进入了目标机器后,可以利用他进入更...

小白日记25:kali渗透测试之提权(五)--利用配置不当提权

利用配置不当提权
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:[渗透测试] 系统提权
举报原因:
原因补充:

(最多只允许输入30个字)