首先在提权之前,我们先得清楚什么是提权;
提权主要针对在网站测试过程中,当测试某一个网站是,通过各种漏洞提升webshell权限已夺得改服务器权限。
那么网站拿到webshell各脚本文件对应的权限分别是什么呢?
asp/php 服务器的匿名访问权限
aspx user 权限
jsp 通常是系统权限
了解这些之后,接下来的事情就是收集信息
1.服务器内网与外网信息
2.服务器系统和版本位数
3.服务器的补丁情况
4.服务器的安装软件情况
5.服务器的防护软件情况
6.服务器的端口、支持脚本情况。
等有很多,尽量多收集一些,越多越有帮助.
cmd命令执行
1.防护软件拦截
2.cmd被降权
3.组件被删除
找到可读写目录上传cmd.exe,将执行的cmd.exe路径替换为
查找3389端口
1.注册表读取
2.工具扫描
3.命令探针
windows提权
-
第三方软件提权
-
溢出提权
-
启动项提权
-
破解hash提权
-
数据库提权
常见的第三方软件提权
FTP软件 、sever-u、g6ftp、FileZilla、远程管理软件、PCanywhere、radmin、vnc
G6ftp提权
下载管理配置文件,将administrator管理密码破解
使用lcx端口转发(默认只允许本机连接)
lcx.exe -tran 8027 127.0.0.1 8021
使用客户端以管理员用户登录
创建用户并设置权限和执行的批处理文件
上传批处理
以创建的普通用户登录ftp
执行命令quote site x.bat
x.bat 内容为添加系统用户 提权
linux提权
-
内核溢出提权
-
mysql udf提权
-
利用suid提权
-
利用环境变量劫持高权限程序提权
内核溢出提权
-
查看内核
-
uname -r
-
反弹shell执行命令
-
上传exp
-
编译
-
执行
-
根据内核版本查找对应漏洞
-
收集exp
-
可以从www.exploit-db.com查找漏洞利用
转载自:https://blog.csdn.net/zdy8023/article/details/89102176
本文始发于微信公众号(LemonSec):拿到webshell后的提权详解
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论