拿到webshell后的提权详解

admin 2021年6月22日20:44:05评论392 views字数 842阅读2分48秒阅读模式

首先在提权之前,我们先得清楚什么是提权;

提权主要针对在网站测试过程中,当测试某一个网站是,通过各种漏洞提升webshell权限已夺得改服务器权限。

那么网站拿到webshell各脚本文件对应的权限分别是什么呢?

asp/php  服务器的匿名访问权限

aspx user 权限

jsp 通常是系统权限

了解这些之后,接下来的事情就是收集信息

1.服务器内网与外网信息

2.服务器系统和版本位数

3.服务器的补丁情况

4.服务器的安装软件情况

5.服务器的防护软件情况

6.服务器的端口、支持脚本情况。

等有很多,尽量多收集一些,越多越有帮助.


cmd命令执行

1.防护软件拦截

2.cmd被降权

3.组件被删除

找到可读写目录上传cmd.exe,将执行的cmd.exe路径替换为


查找3389端口

1.注册表读取
2.工具扫描

3.命令探针


windows提权

  • 第三方软件提权

  • 溢出提权

  • 启动项提权

  • 破解hash提权

  • 数据库提权

常见的第三方软件提权

FTP软件 、sever-u、g6ftp、FileZilla、远程管理软件、PCanywhere、radmin、vnc


G6ftp提权

下载管理配置文件,将administrator管理密码破解
使用lcx端口转发(默认只允许本机连接)

lcx.exe -tran 8027 127.0.0.1 8021

使用客户端以管理员用户登录

创建用户并设置权限和执行的批处理文件
上传批处理

以创建的普通用户登录ftp

执行命令quote site x.bat

x.bat 内容为添加系统用户 提权


linux提权

  • 内核溢出提权

  • mysql udf提权

  • 利用suid提权

  • 利用环境变量劫持高权限程序提权

内核溢出提权

  • 查看内核

  • uname -r 

  • 反弹shell执行命令

  • 上传exp

  • 编译

  • 执行

  • 根据内核版本查找对应漏洞

  • 收集exp

  • 可以从www.exploit-db.com查找漏洞利用




转载自:https://blog.csdn.net/zdy8023/article/details/89102176

本文始发于微信公众号(LemonSec):拿到webshell后的提权详解

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年6月22日20:44:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   拿到webshell后的提权详解http://cn-sec.com/archives/305569.html

发表评论

匿名网友 填写信息