旁注攻击与提权

旁注攻击与提权:

  • 旁注攻击
  • 提取

1)旁注攻击

介绍:攻击者通过相同服务器的网站渗透到目标网站

     1.1)IP逆向查询:通过ip地址逆向查询到部署在相同服务器上的网站

     1.2)sql跨库查询(SQL旁注):

          1.2.1)介绍:A用户可以操作B用户的数据

          1.2.2)出现原因:管理员没有分配好数据库用户权限

     1.3)目录越权:web程序之间存在读写权限

     1.4)构造注入点:网站本身并不存在注入点,攻击者使用脚本语言构造一个注入,然后使用工具辅助完成渗透

     1.5)CDN(内容分发网络):隐藏真实ip

          1.5.1)CDN作用:尽可能避开影响数据传输和稳定的瓶颈、环节,使内容传输熟读更快、更稳定

          1.5.2)收集真实ip常见方式:

  • phpinfo()函数:可以显示服务器配置信息,其中包括服务端的ip地址
  • 子域名:通过子域名,利用ping命令获取真实ip
  • 观察ip变化:

2)提权

介绍:将服务器的普通用户提升为管理员用户的一种操作(常用于辅助旁注攻击)

  • 溢出提权
  • 第三方组件提权

     2.1)溢出提权

          2.1.1)介绍:攻击者利用系统本身或系统中软件的漏洞来获取root权限,溢出提权分为:本地溢出、远程溢出

          2.1.2)本地溢出:执行溢出程序获取root权限(关键点:命令执行权限)

               2.1.2.1)Linux提权:

  • 第一步:查看服务器内核版本(命令:uname-a)
  • 第二步:本地接收服务器端数据,使用NC(Linux nc命令用于设置路由器)监听本地端口“8888”,等待服务器端反向连接(命令:“nc -l -n -v -p 8888”)
  • 第三步:服务器端Shell(执行命令通道)反弹,可以使用脚本木马自带的反弹脚本
  • 第四步:此时能够本地执行一些低权限命令,相当于连接了服务器SSH,将本地溢出Exp(漏洞利用程序)上传到服务器中执行,如果存在本地溢出漏洞,将会得到类似root权限的SSH

               2.1.2.2)Windows提权:

  • 第一步:探测脚本信息(查看服务器支持的脚本语言)
  • 第二步:执行简单的系统命令(上传溢出程序到服务器并执行)

     2.2)第三方组件提权

          2.2.1)介绍:服务器可能安装.NET framework、Mysql、SqlServer等

          2.2.2)信息收集:(提权操作对信息收集很有必要行)

               2.2.2.1)服务器支持的脚本语言:(可能直接以administrator身份执行系统命令)

               2.2.2.2)服务器端口探测:

发布了39 篇原创文章 · 获赞 1 · 访问量 1110

猜你喜欢

转载自blog.csdn.net/qq_39421693/article/details/105167149
今日推荐