系统层面提权:拿到webshell后通过对漏洞和工具的利用获取服务器权限或用户名及密码,开启远程连接。
网络层面提权:拿到webshell后无法绕过防火墙等来建立连接时可以通过反弹shell以及端口转发的方式来进一步控制。
系统提权-exp
Windows
寻找可写目录对其上传exp或cmd.exe,进行提权。
windows内核漏洞提权exp集合:
https://github.com/Secwiki/windows-kernel-exploits
eg:通过systeminfo查询相关补丁信息,查看是否有可利用的exp。
发现可以利用ms11_080漏洞进行提权,上传exp。
对其添加账户
查看账户.
开启远程链接
Linux
linux提权后得到的是交互式shell,需要反弹才能进行下一步,因此先用nc或者lcx进行反弹,同理这里用unaem -a 查看,在exploit库里去寻找可以利用的模块,上传exp后利用chomd 给予权限(若exp为.c时需要先对其进行编译gcc xxx.c -o),添加用户。
linux内核提权漏洞exp集合:
https://github.com/SecWiki/linux-kernel-exploits
eg:脏牛
查看内核版本及信息
上传shell.pl
执行shell.pl
开启监听
上传dirty.c
编译dirty.c
生成一个root权限用户