1、 提权的方法很多,不同的方法用于不同的环境,以至于效果也是不一样的
下面我来举几个我们常用的提权方法
我们拿到一个webshell,一般来说通过这个web,拿到这个webshell,发现这个机器是在内网当中,在渗透的过程中,没有办法进行一个远程溢出漏洞利用(远程代码执行),我们就可以尝试把端口转发出来,进行一个远程溢出的操作,溢出的话和命令执行也是最快拿到权限的一种方法,如果有这种漏洞存在,我们第一时间可以进行一方面的利用,下面三种漏洞。我都是我们常见的远程溢出漏洞
1)、第三方高权限应用提权
又或者说,如果没有远程溢出漏洞。我们可以看一下服务器文件存放的密码,也就是对方的机器是否有存放机器的密码,这个密码也是很重要的,windows下查找特定
还有就是第三方的一个高权限应用提权,比如说MySQL、microsoft sql server、oracle,如果这这些数据库的账号是系统高权限或者说账号密码泄露并且账户是属于管理员权限的话,我们就可以直接提权,而且第三方的环境比较多,要根据对方环境的情况来进行一个提权的操作。
Mysql提权方法:
提权条件:获取数据库最高用户的密码
获取密码的方法
1、查看网站的数据库配置文件(conn,sql,data,include,config,inc等关键字)
2查看mysql数据库下的data目录对应的数据
3暴力破解指定用户的密码
我们的话,第一种方法比较靠谱,我们拿到webshell之后,我们就可以这样去查看
我们可以利用第一个方法来进行读取,读取相关关键字的文件去读取,但是有些它只是普通用户的数据库密码,那也就是说,我们查看的配置文件,也只是普通用户的密码,那也不满足我们最高权限的条件,
下载数据库文件进去读取
表的结构还是列名的结构,都是一一对应的
由于mysql数据库账户密码是存储在数据库下的mysql数据库名下的user表里,user.MYD这个文件下载打开获取加密的密码即可
通过目录获取mysql的快捷方法
获取快捷方式,我们可以知道他的这个按照路径的,打开这个mysql目录,点击进去
然后这里有一个快捷方式的地址,我们把它下载下来
然后我们把它的格式改为lnk格式,也就是快捷格式
然再打开,就可以获取到这个mysql的安装路径 .然后用大马跳到指定的路径去查看
然后就可以看到他这个myd文件,如果是下载不下来的话,我们用菜刀下载,因为菜刀可以下载下来
编辑该文件就可以看到root账号密码就在这里了我们把星号和后门的密文去解密
启动项提权
我们Windows主机重启的时候会加载一些文件,加载一些启动项,如果你的文件存在这个路径下面,你的文件重启之后就会加载这个路径里面的文件,那么这个root用户是可以进行这个文件导出的,它就可以把一个添加用户,把后门呢放到这个启动项里面去
我们执行sql命令,而load_file的sever.exe是我们放入进去的提权马
机器重启后,它的这个启动项有了这个马
2)、本地溢出
跟这个第三方高权限提权就是本地溢出了,也就是说你可以选择溢出,也可以选择高权限的利用,一开始如果尝试了前两种方法,如果不行的话,我们就看本地溢出,本地溢出也是一样,那我们就可以尝试一下第三方高权限利用
3)、系统错误配置
它这个系统错误配置,不能说它错,算是不当的一个系统配置,比如说这个Windows和Apache默认是一个管理员权限启动,它默认把你的脚本文件放到Apache解析目录下,那它就是一个管理员权限,当然系统错误配置不止这一个。
1、 exploit集合寻找下载
提权的时候,最怕发现有一个提权漏洞未打上补丁,手头上却没有可以利用的exploit,但除了0day外,微软已公布的漏洞一般不久就会在github上面出现exploit,还有就是关注一下国外的大牛安全研究员,他们社会压力小,有更多的时间研究这些并且发布除了,还有可能会出现国内的安全论坛,但是比较少了,更多的是国外的安全研究者发布。
比如说我这里要用到cve-2018-8120的exploit去提权,我们就用谷歌去搜索
那么结果它这里就可以看见搜索出了一个github的地址,并且带有exploit
当然,另外一方面我们也可以直接在github上面搜索,因为谷歌搜索出来的也都是github上面存在的,所以我们直接在github搜索即可
另外,github上面的一个地址是exploit提权集合地址,当然,在我们国内的tools论坛、quansec这些网站中都存在很多不少的exploit提权脚本。
最后喜欢我文章的朋友请加圈子关注我们,私信关键词:学习。(送免费资料和优惠券)
就会自动分享给你微信号。欢迎大家加入我们的安全大家庭。提高大家的安全意识,提升大家的网络安全技能一直是我们的初衷和愿景,让我们共同成为守护信息世界的"SaFeMAN"。
还有可以关注我们微信公众号,在公众号上输入安界网,就可以关注到我们,领取资料和优惠券