2020/6/20 xx安全公司安服(渗透)二面

本文主要讲述了渗透测试中的关键环节,包括Linux和Windows系统的提权方法,如Linux下利用内核版本查找漏洞、Windows下通过系统信息获取未修补补丁进行提权。还涉及了XSS盲打的原理和实例,网站常见的GetShell手段,以及免杀技术的简要介绍。同时,文中也提及了XXE漏洞的定义和测试方法。
摘要由CSDN通过智能技术生成

最开始都问自己怎么对一个网站或公司做完整渗透,当时回的也就是那些基础的渗透测试流程,就不一一列举,过两天再专门写渗透测试流程博客,现在就说几个印象比较深的。

最开始印象最深的提权

windows与linux提权操作。

0x01 linux提权操作

自带编译器:gcc

  1. 利用系统漏洞进行提权
    一;了解目标操作系统的内核版本号,去查找对应的能提权的漏洞
    命令: cat /proc/version (系统版本信息)
    uname -a (内核查询)
    uname -mrs+_
    rpm -q kernel
    dmesg | grep linux
    其中:dmesg命令用于显示开机信息。
    kernel会将开机信息存储在ring buffer中,可以使用dmesg来查看。开机信息保存在/var/log目录中,名称为dmesg的文件里。

0x02 windows系统:

利用系统漏洞进行提权:
步骤:1.获取系统信息
命令:systeminfo
根据没有修补的补丁号码,直接在网上找利用程序,找提权
2.直接用exp,exp就是编译好的针对某一漏洞的exe程序

第三方服务器提权
就是数据库提权
分两种:1.mssql提权
关键步骤:获取sa用户的密码
条件:数据库的端口,地址 sa sa用户的密码
2.mysql提权
分两种: 1: UDF提权
2: MOF提权

udf提权:

  1. UDF用户自定义函数,是mysql的一个拓展接口。用户可以通过自定义函数实现在mysql中无法方便实现的功能,其添加的新函数都可以在sql语句中调用,就像调用本地函数一样。

  2. windows下udf提权的条件
    如果mysql版本大于5.1,udf.dll文件必须放置在mysql安装目录的lib\plugin文件夹下/
    如果mysql版本小于5.1, udf.dll文件在windows server 2003下放置于c:\windows\system32目录,在windows server 2000下放置在c:\winnt\system32目录。
    掌握mysql数据库的账户,从拥有对mysql的insert和delete权限,以创建和抛弃函数。
    拥有可以将udf.dll写入相应目录的权限。

  3. 提权方法
    如果是mysql5.1及以上版本,必须要把udf.dll文件放到mysql安装目录的lib\plugin文件夹下才能创建自定义函数。该目录默认是不存在的,需要使用webshell找到mysql的安装目录,并在安装目录下创建lib\plugin文件夹,然后将udf.dll文件导出到该目录。

mof提权,直接上连接
MOF

其他数据库 VNC PCanywhere …

0x03 xss盲打

  “xss盲打”是指在攻击者对数据提交后展现的后台未知的情况下,网站采用了攻击者插入
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值