提权分类

admin 2022年1月6日01:47:32安全博客评论10 views1260字阅读4分12秒阅读模式

0x00 提权技术分类

大概分为三种:
1.系统溢出漏洞提权
2.数据库提权
3.第三方软件提权

0x01 通常脚本所处的权限

1.asp / php 匿名权限(网络服务权限)
2.aspx user权限
3.jsp 通常是系统权限

0x02 提权前的准备

1
2
3
4
5
6
7
• 服务器的操作系统
• 操作系统位数情况
• 当前计算机用户权限
• 当前计算机补丁情况
• 当前计算机进程情况
• 当前网站支持的脚本类型
• 找可读可写目录,上传提权exp,调用cmd执行exp进行提权

常用命令:
(1)Whoami 查看当前用户权限
(2)Systeminfo 查看计算机的信息(操作系统,位数,补丁情况等)
(3) Net user 查看计算机的用户
(4)tasklist/svc 查看正在运行的服务
(5)netstat -ano 查看开放的所有端口
(6)wmic qfe get Description,HotFixID,InstalledOn | findstr /C:”KB4013389” /C:”KB958644” 查看补丁信息

0x03 Windows下提权方式

一、本地提权

1.溢出提权
(1) 远程溢出
远程溢出提权是指攻击者只需要与服务器建立连接,然后根据系统的漏洞,使用响应的溢出程序,即可获取到远程服务器的root权限。
攻击者在攻击服务器时,使用远程溢出这种溢出攻击这种攻击手段是比较少的,服务器通常都打了漏洞补丁,这样旧的溢出漏洞一般不会再起作用,而新的溢出漏洞少之又少,可以说远程溢出漏洞已经”日落西山”了。
(2)本地溢出
本地溢出提权首先要有服务器的一个用户,且需要有执行的权限的用户才能发起提权,攻击者通常会向服务器上传本地溢出程序,在服务器端执行,如果系统存在漏洞,那么将溢出root权限。
EXP = Exploit的中文意思是“漏洞利用”。意思是一段对漏洞如何利用的详细说明或者一个演示的漏洞攻击代码,可以使得读者完全了解漏洞的机理以及利用的方法。
2.Getpass 提权
3.hash传递入侵
4.lpk提权

二、数据库提权

1. Mysql提权
• udf提权
• 启动项提权
• mof提权

2. SQL Server提权
• 利用xp_cmdshell提权
• sp_oacreate进行提权
• 沙盒进行提权
• 利用SQL Server CLR提权
3. Oracle提权
• 虚拟主机提权
• 星外提权
• 西部数码提权
• 华众虚拟主机提权

三、第三方软件提权

1.FTP提权
• serv-u提权
• G6-FTP提权
• FileZilla提权
• FlashFXP提权
• PcAnywhere提权
• Xlight FTP Server提权

2.远程软件提权
• vnc
• radmin

3.其他
• Magic Winmail提权
• navicat提权
• zend
• 搜狗输入法提权
• PR提权详解
• 巴西烤肉提权
• 利用360提权

0x04 参考

https://www.cnblogs.com/wh4am1/p/11669539.html
https://blog.csdn.net/God_XiangYu/article/details/99843265

FROM :b0urne.top | Author:b0urne

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月6日01:47:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  提权分类 http://cn-sec.com/archives/722743.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: