拿到webshell后的提权详解

首先在提权之前,我们先得清楚什么是提权;

提权主要针对在网站测试过程中,当测试某一个网站是,通过各种漏洞提升webshell权限已夺得改服务器权限。

那么网站拿到webshell各脚本文件对应的权限分别是什么呢?

asp/php  服务器的匿名访问权限

aspx user 权限

jsp 通常是系统权限

了解这些之后,接下来的事情就是收集信息

1.服务器内网与外网信息

2.服务器系统和版本位数

3.服务器的补丁情况

4.服务器的安装软件情况

5.服务器的防护软件情况

6.服务器的端口、支持脚本情况。

等有很多,尽量多收集一些,越多越有帮助.

cmd命令执行

1.防护软件拦截

2.cmd被降权

3.组件被删除

找到可读写目录上传cmd.exe,将执行的cmd.exe路径替换为

查找3389端口

1.注册表读取
2.工具扫描

3.命令探针

windows提权

  • 第三方软件提权
  • 溢出提权
  • 启动项提权
  • 破解hash提权
  • 数据库提权

常见的第三方软件提权

FTP软件 、sever-u、g6ftp、FileZilla、远程管理软件、PCanywhere、radmin、vnc

G6ftp提权

下载管理配置文件,将administrator管理密码破解
使用lcx端口转发(默认只允许本机连接)

lcx.exe -tran 8027 127.0.0.1 8021

使用客户端以管理员用户登录

创建用户并设置权限和执行的批处理文件
上传批处理

以创建的普通用户登录ftp

执行命令quote site x.bat

x.bat 内容为添加系统用户 提权

linux提权

  • 内核溢出提权
  • mysql udf提权
  • 利用suid提权
  • 利用环境变量劫持高权限程序提权

内核溢出提权

  • 查看内核
  • uname -r 
  • 反弹shell执行命令
  • 上传exp
  • 编译
  • 执行
  • 根据内核版本查找对应漏洞
  • 收集exp
  • 可以从www.exploit-db.com查找漏洞利用

 


 

 

 

 

 

 

 

 

 

 

 

 

你可能感兴趣的:(web渗透笔记总结,渗透提权,windows提权,linux提权,拿到webshell提权)