权限提升-Web权限-MSF自动化

目录

知识点

具体有哪些权限

web权限获取

权限提升过程

常见权限获取方法简要归类说明

常见权限获取后的操作

漏洞提权的步骤

案例演示

后台权限与web权限相互获取

Web权限和数据库权限的相互获取

系统提权--server 2018&MSF

系统提权-Windows 20212&MSF


知识点

具体有哪些权限

后台权限,网站权限,数据库权限,接口权限,系统权限(Windows的System和Linux的root),域控权限等

web权限获取

后台:插件应用,数据库,中间件,网站源码等造成

前台:RCE漏洞(命令/代码执行)、写文件、写shell等漏洞

权限提升过程

数据库权限&插件&中间件&接口权限&后台权限——>Web(可以对网络的目录结构进行操作,可以上传下载文件)——>系统(操作自己电脑)——>域控(操作虚拟机一样)

常见权限获取方法简要归类说明

后台权限:SQL注入,数据库备份泄露并得到账号密码,默认或弱口令等获取帐号密码进入

网站权限:后台提升至网站权限,RCE或文件操作类、反序列化等漏洞直达Shell

数据库权限:SQL注入,数据库备份泄露并得到账号密码,默认或弱口令等进入或网站权限获取后转入

接口权限:SQL注入,数据库备份泄露,源码泄漏并得到账号密码,培植不当等或网站权限获取后转入

系统权限:高危系统漏洞直达或网站权限提升转入、数据库权限提升转入,第三方转入等

域控权限:高危系统漏洞直达或内网横向渗透转入,域控其他服务安全转入等

常见权限获取后的操作

后台权限:

常规WEB界面文章分类等操作,后台功能可操作类

网站权限:

查看或修改程序源代码,可以进行网站或应用的配置文件读取(接口配置信息,数据库配置信息等),还能收集服务器操作系统相关的信息,为后续系统提权做准备。

数据库权限:

操作数据库的权限,数据库的增删改等,源码或配置文件泄漏,也可能是网站权限(webshell)进行的数据库配置文件读取获得。也可以作为提升系统权限手段。

接口权限:

后台或网站权限后的获取途径:后台(修改配置信息功能点),网站权限(查看的配置文件获取),具体可以操作的事情大家自己想想。

系统权限:如同在你自己操作自己的电脑一样

域控权限:如同在你自己操作自己的虚拟机一样

漏洞提权的步骤

1、信息收集-操作系统版本(32/64,ver) 漏洞补丁(systeminfo) 杀软防护(tasklist /svc 根据进程信息查看是否存在杀软) 网络(natstat -ano) 当前权限(whoami)等信息

2、基于补丁、系统版本位数来进行溢出漏洞exp

3、上传exp调用执行提权

注:2、3步可以根据手工操作、CS半自动提权、msf全自动提权

案例演示

后台权限与web权限相互获取

web权限——>后台权限:获取web权限后,可以通过查看文件等获取后台账号密码,或是修改文件源码实现后门权限的操作。或者利用web找到数据库配置文件,登录数据库修改数据从而修改页面信息。

 

后台权限---->web权限

获取后台权限后,通过数据文件上传位置进行后门插入,0

问其路径获取web权限注入后门的条件:搜索相关的应用或CMS名称+shell资料参考。如果没有资料就是看功能(文件上传、SQL语句、修改文件等功能)。存在后门功能少从而拿不到shell权限。

利用ofcms源码完成本次实验,该源码的后台中存在一个文件上传功能

那么利用burp可以直接上传文件,并将内容改为后门脚本

上传成功后,查看源码可以发现利用pwd传递密码p0desta,利用i传递执行命令

如果将代码改为哥斯拉的后门脚本,那么就可以直接利用哥斯拉执行web权限

Web权限和数据库权限的相互获取

数据库(通过第三方应用)——>web:获取数据库权限后,通过权限在数据库中添加后门代码实现web权限

利用第三方插件或者应用都为一个提升权限的途径,本次实验用的是phpMyAdmin当获取到数据库权限后,利用into outfile命令在执行目录插入文件并在文件中插入后门脚本(本次实验简单使用数字代替)

正常访问没有问题 

当插入成功后,利用哥斯拉或者工具去链接即可

Web——>数据库:获取web权限后,查看对应文件获取数据库账号密码

直接利用哥斯拉登录

系统提权--server 2018&MSF

以下是server 2018系统版本

获取web权限(本次实验主要讲解提权,web权限获取可以查看上面两个例子或是关注小编查看之前的文章)

ver命令查看版本

systeminfo查看补丁

 

 tasklist /svc查看进程,查看是否存在防护软件

利用msf后门文件生成,-p指向payload,主机端口,生成为exe文件 

启动监听服务,设置payload,端口ip等 

上传后门脚本到目标服务器

 当执行文件,那么msf上成功反弹  

利用msf进行全自动提权

进入指定目录并设置会话和show为true(展示细节)(会话是刚才设置的监听会话)

 

根据展示信息,yes代表测试过可以成功调用,no则相反 

根据提示可以成功的漏洞信息调用模块,设置session并run即可。发现没有会话产生,具体原因小编也不太知道,但是可以利用监听进行解决,往下看。

在其他服务器处进行监听即可,0.0.0.0代表监听所有端口,设置监听的payload

重新设置刚才的信息端口和ip为监听的地址 

成功监听并获取SYSTEM权限 

系统提权-Windows 20212&MSF

系统版本并获取shell权限

 

查看权限为iis

在目标的webshell权限上调用msf后门脚本,exe文件

kali启动监听模块,设置端口和ip,运行监听获取权限

 退出当模块,调用全自动模块,设置会话,修改参数,run运行并发现可利用的漏洞 

  

调用漏洞的模块,设置session,运行。这个同样显示没有session产生 

开启新的会话,设置监听

在原本会话中在run一次即可

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值