常见的提权的种类
• 操作系统本身的提权
• 利用数据库进行提权
• 文件系统配置不当进行提权
• 利用第三方的软件进行提权
系统漏洞提权
-
windows本地溢出提权
• systeminfo查看补丁修复情况
• 查找可写目录(目录执行权限)
• 上传cmd命令程序(当前用户权限)
• 上传本地提权程序
• 调用cmd执行提权程序
• whoami确认获取系统权限
ms09-012 KB952004 ms10-046 KB2286198 ms11_080 KB2592799 CVE-2013-3660 -
linux本地溢出提权
Webshell:
uname –r确认内核版本
反弹shell到本机(webshell/自编译反弹程序)
上传对应内核版本的提权程序(chmod u+x)
执行提权程序获取root权限(whoami)
远程可登陆用户:
通过FTP、SSH上传提权程序(chmod u+x)
执行程序提权为root
数据库提权
- 数据库MSSQL提权
• 条件:
• 数据库以system运行权限
• 能够利用扩展存储过程执行系统命令(SA权限)
• 原理:
• MSSQL本身支持扩展存储过程XP_cmdshell来执行系统命令, 攻击者通过sa权限连接上数据库后,可以调用XP_cmdshell 扩展存储过程来执行系统命令
- 数据库MYSQL提权
• 原理:
• MySql本身不支持执行操作系统命令,但是MySql支持自定义函数,攻击者通过自定义函数的方法,创建能够执行操作系统命令的函数,从而执行系统命令,获取高权限
• 条件: • Mysql必须是system权限用户
MYSQL提权过程
• 准备好自定义的函数(如:udf.dll)
• 查找数据库连接口令
• 利用WEBSHELL或其他工具连接上Mysql数据库
• 上传或直接写入udf.dll文件
• 利用MYSQL的Create Function,添加自定义函数
• 之后可以执行系统命令
数据库MYSQL提权防护
• 对于WEB站点 • 不要采用root等高权限的账户来连接管理数据库
• 对于数据库本身 • 给MySQL降权,不给于管理员权限的用户运行 • 最好只给予WEB站点的数据库用户增删改查权限 • root强口令