最开始都问自己怎么对一个网站或公司做完整渗透,当时回的也就是那些基础的渗透测试流程,就不一一列举,过两天再专门写渗透测试流程博客,现在就说几个印象比较深的。
最开始印象最深的提权
windows与linux提权操作。
0x01 linux提权操作
自带编译器:gcc
- 利用系统漏洞进行提权
一;了解目标操作系统的内核版本号,去查找对应的能提权的漏洞
命令: cat /proc/version (系统版本信息)
uname -a (内核查询)
uname -mrs+_
rpm -q kernel
dmesg | grep linux
其中:dmesg命令用于显示开机信息。
kernel会将开机信息存储在ring buffer中,可以使用dmesg来查看。开机信息保存在/var/log目录中,名称为dmesg的文件里。
0x02 windows系统:
利用系统漏洞进行提权:
步骤:1.获取系统信息
命令:systeminfo
根据没有修补的补丁号码,直接在网上找利用程序,找提权
2.直接用exp,exp就是编译好的针对某一漏洞的exe程序
第三方服务器提权
就是数据库提权
分两种:1.mssql提权
关键步骤:获取sa用户的密码
条件:数据库的端口,地址 sa sa用户的密码
2.mysql提权
分两种: 1: UDF提权
2: MOF提权
udf提权:
-
UDF用户自定义函数,是mysql的一个拓展接口。用户可以通过自定义函数实现在mysql中无法方便实现的功能,其添加的新函数都可以在sql语句中调用,就像调用本地函数一样。
-
windows下udf提权的条件
如果mysql版本大于5.1,udf.dll文件必须放置在mysql安装目录的lib\plugin文件夹下/
如果mysql版本小于5.1, udf.dll文件在windows server 2003下放置于c:\windows\system32目录,在windows server 2000下放置在c:\winnt\system32目录。
掌握mysql数据库的账户,从拥有对mysql的insert和delete权限,以创建和抛弃函数。
拥有可以将udf.dll写入相应目录的权限。 -
提权方法
如果是mysql5.1及以上版本,必须要把udf.dll文件放到mysql安装目录的lib\plugin文件夹下才能创建自定义函数。该目录默认是不存在的,需要使用webshell找到mysql的安装目录,并在安装目录下创建lib\plugin文件夹,然后将udf.dll文件导出到该目录。
mof提权,直接上连接
MOF
其他数据库 VNC PCanywhere …
0x03 xss盲打
“xss盲打”是指在攻击者对数据提交后展现的后台未知的情况下,网站采用了攻击者插入