拿到webshell后的提权详解

admin 2020年6月3日16:16:19安全文章评论52 views842字阅读2分48秒阅读模式

首先在提权之前,我们先得清楚什么是提权;

提权主要针对在网站测试过程中,当测试某一个网站是,通过各种漏洞提升webshell权限已夺得改服务器权限。

那么网站拿到webshell各脚本文件对应的权限分别是什么呢?

asp/php  服务器的匿名访问权限

aspx user 权限

jsp 通常是系统权限

了解这些之后,接下来的事情就是收集信息

1.服务器内网与外网信息

2.服务器系统和版本位数

3.服务器的补丁情况

4.服务器的安装软件情况

5.服务器的防护软件情况

6.服务器的端口、支持脚本情况。

等有很多,尽量多收集一些,越多越有帮助.


cmd命令执行

1.防护软件拦截

2.cmd被降权

3.组件被删除

找到可读写目录上传cmd.exe,将执行的cmd.exe路径替换为


查找3389端口

1.注册表读取
2.工具扫描

3.命令探针


windows提权

  • 第三方软件提权

  • 溢出提权

  • 启动项提权

  • 破解hash提权

  • 数据库提权

常见的第三方软件提权

FTP软件 、sever-u、g6ftp、FileZilla、远程管理软件、PCanywhere、radmin、vnc


G6ftp提权

下载管理配置文件,将administrator管理密码破解
使用lcx端口转发(默认只允许本机连接)

lcx.exe -tran 8027 127.0.0.1 8021

使用客户端以管理员用户登录

创建用户并设置权限和执行的批处理文件
上传批处理

以创建的普通用户登录ftp

执行命令quote site x.bat

x.bat 内容为添加系统用户 提权


linux提权

  • 内核溢出提权

  • mysql udf提权

  • 利用suid提权

  • 利用环境变量劫持高权限程序提权

内核溢出提权

  • 查看内核

  • uname -r 

  • 反弹shell执行命令

  • 上传exp

  • 编译

  • 执行

  • 根据内核版本查找对应漏洞

  • 收集exp

  • 可以从www.exploit-db.com查找漏洞利用




转载自:https://blog.csdn.net/zdy8023/article/details/89102176

本文始发于微信公众号(LemonSec):拿到webshell后的提权详解

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年6月3日16:16:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  拿到webshell后的提权详解 http://cn-sec.com/archives/310244.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: