目录
知识点
具体有哪些权限
后台权限,网站权限,数据库权限,接口权限,系统权限(Windows的System和Linux的root),域控权限等
web权限获取
后台:插件应用,数据库,中间件,网站源码等造成
前台:RCE漏洞(命令/代码执行)、写文件、写shell等漏洞
权限提升过程
数据库权限&插件&中间件&接口权限&后台权限——>Web(可以对网络的目录结构进行操作,可以上传下载文件)——>系统(操作自己电脑)——>域控(操作虚拟机一样)
常见权限获取方法简要归类说明
后台权限:SQL注入,数据库备份泄露并得到账号密码,默认或弱口令等获取帐号密码进入
网站权限:后台提升至网站权限,RCE或文件操作类、反序列化等漏洞直达Shell
数据库权限:SQL注入,数据库备份泄露并得到账号密码,默认或弱口令等进入或网站权限获取后转入
接口权限:SQL注入,数据库备份泄露,源码泄漏并得到账号密码,培植不当等或网站权限获取后转入
系统权限:高危系统漏洞直达或网站权限提升转入、数据库权限提升转入,第三方转入等
域控权限:高危系统漏洞直达或内网横向渗透转入,域控其他服务安全转入等
常见权限获取后的操作
后台权限:
常规WEB界面文章分类等操作,后台功能可操作类
网站权限:
查看或修改程序源代码,可以进行网站或应用的配置文件读取(接口配置信息,数据库配置信息等),还能收集服务器操作系统相关的信息,为后续系统提权做准备。
数据库权限:
操作数据库的权限,数据库的增删改等,源码或配置文件泄漏,也可能是网站权限(webshell)进行的数据库配置文件读取获得。也可以作为提升系统权限手段。
接口权限:
后台或网站权限后的获取途径:后台(修改配置信息功能点),网站权限(查看的配置文件获取),具体可以操作的事情大家自己想想。
系统权限:如同在你自己操作自己的电脑一样
域控权限:如同在你自己操作自己的虚拟机一样
漏洞提权的步骤
1、信息收集-操作系统版本(32/64,ver) 漏洞补丁(systeminfo) 杀软防护(tasklist /svc 根据进程信息查看是否存在杀软) 网络(natstat -ano) 当前权限(whoami)等信息
2、基于补丁、系统版本位数来进行溢出漏洞exp
3、上传exp调用执行提权
注:2、3步可以根据手工操作、CS半自动提权、msf全自动提权
案例演示
后台权限与web权限相互获取
web权限——>后台权限:获取web权限后,可以通过查看文件等获取后台账号密码,或是修改文件源码实现后门权限的操作。或者利用web找到数据库配置文件,登录数据库修改数据从而修改页面信息。
后台权限---->web权限
获取后台权限后,通过数据文件上传位置进行后门插入,0
问其路径获取web权限注入后门的条件:搜索相关的应用或CMS名称+shell资料参考。如果没有资料就是看功能(文件上传、SQL语句、修改文件等功能)。存在后门功能少从而拿不到shell权限。
利用ofcms源码完成本次实验,该源码的后台中存在一个文件上传功能
那么利用burp可以直接上传文件,并将内容改为后门脚本
上传成功后,查看源码可以发现利用pwd传递密码p0desta,利用i传递执行命令
如果将代码改为哥斯拉的后门脚本,那么就可以直接利用哥斯拉执行web权限
Web权限和数据库权限的相互获取
数据库(通过第三方应用)——>web:获取数据库权限后,通过权限在数据库中添加后门代码实现web权限
利用第三方插件或者应用都为一个提升权限的途径,本次实验用的是phpMyAdmin当获取到数据库权限后,利用into outfile命令在执行目录插入文件并在文件中插入后门脚本(本次实验简单使用数字代替)
正常访问没有问题
当插入成功后,利用哥斯拉或者工具去链接即可
Web——>数据库:获取web权限后,查看对应文件获取数据库账号密码
直接利用哥斯拉登录
系统提权--server 2018&MSF
以下是server 2018系统版本
获取web权限(本次实验主要讲解提权,web权限获取可以查看上面两个例子或是关注小编查看之前的文章)
ver命令查看版本
systeminfo查看补丁
tasklist /svc查看进程,查看是否存在防护软件
利用msf后门文件生成,-p指向payload,主机端口,生成为exe文件
启动监听服务,设置payload,端口ip等
上传后门脚本到目标服务器
当执行文件,那么msf上成功反弹
利用msf进行全自动提权
进入指定目录并设置会话和show为true(展示细节)(会话是刚才设置的监听会话)
根据展示信息,yes代表测试过可以成功调用,no则相反
根据提示可以成功的漏洞信息调用模块,设置session并run即可。发现没有会话产生,具体原因小编也不太知道,但是可以利用监听进行解决,往下看。
在其他服务器处进行监听即可,0.0.0.0代表监听所有端口,设置监听的payload
重新设置刚才的信息端口和ip为监听的地址
成功监听并获取SYSTEM权限
系统提权-Windows 20212&MSF
系统版本并获取shell权限
查看权限为iis
在目标的webshell权限上调用msf后门脚本,exe文件
kali启动监听模块,设置端口和ip,运行监听获取权限
退出当模块,调用全自动模块,设置会话,修改参数,run运行并发现可利用的漏洞
调用漏洞的模块,设置session,运行。这个同样显示没有session产生
开启新的会话,设置监听
在原本会话中在run一次即可