旁注攻击与提权:
- 旁注攻击
- 提取
1)旁注攻击
介绍:攻击者通过相同服务器的网站渗透到目标网站
1.1)IP逆向查询:通过ip地址逆向查询到部署在相同服务器上的网站
1.2)sql跨库查询(SQL旁注):
1.2.1)介绍:A用户可以操作B用户的数据
1.2.2)出现原因:管理员没有分配好数据库用户权限
1.3)目录越权:web程序之间存在读写权限
1.4)构造注入点:网站本身并不存在注入点,攻击者使用脚本语言构造一个注入,然后使用工具辅助完成渗透
1.5)CDN(内容分发网络):隐藏真实ip
1.5.1)CDN作用:尽可能避开影响数据传输和稳定的瓶颈、环节,使内容传输熟读更快、更稳定
1.5.2)收集真实ip常见方式:
- phpinfo()函数:可以显示服务器配置信息,其中包括服务端的ip地址
- 子域名:通过子域名,利用ping命令获取真实ip
- 观察ip变化:
2)提权
介绍:将服务器的普通用户提升为管理员用户的一种操作(常用于辅助旁注攻击)
- 溢出提权
- 第三方组件提权
2.1)溢出提权
2.1.1)介绍:攻击者利用系统本身或系统中软件的漏洞来获取root权限,溢出提权分为:本地溢出、远程溢出
2.1.2)本地溢出:执行溢出程序获取root权限(关键点:命令执行权限)
2.1.2.1)Linux提权:
- 第一步:查看服务器内核版本(命令:uname-a)
- 第二步:本地接收服务器端数据,使用NC(Linux nc命令用于设置路由器)监听本地端口“8888”,等待服务器端反向连接(命令:“nc -l -n -v -p 8888”)
- 第三步:服务器端Shell(执行命令通道)反弹,可以使用脚本木马自带的反弹脚本
- 第四步:此时能够本地执行一些低权限命令,相当于连接了服务器SSH,将本地溢出Exp(漏洞利用程序)上传到服务器中执行,如果存在本地溢出漏洞,将会得到类似root权限的SSH
2.1.2.2)Windows提权:
- 第一步:探测脚本信息(查看服务器支持的脚本语言)
- 第二步:执行简单的系统命令(上传溢出程序到服务器并执行)
2.2)第三方组件提权
2.2.1)介绍:服务器可能安装.NET framework、Mysql、SqlServer等
2.2.2)信息收集:(提权操作对信息收集很有必要行)
2.2.2.1)服务器支持的脚本语言:(可能直接以administrator身份执行系统命令)
2.2.2.2)服务器端口探测: