getshell提权

利用WebShell提权至System

通过学习利用webshell上传溢出exp到目标,提升权限至system

使用蚁剑连接webshell

通过实验靶机来实现

查看自身权限

点击webshell地址,右键打开虚拟终端,使用whoami查看自身权限
在这里插入图片描述
可以看到,我们当前的权限为www,可以通过net user www查看具体用户信息
在这里插入图片描述
当我们要执行添加用户时,由于当前用户只是一个普通用户权限,不是管理员,所以系统直接拒绝了我们的请求

查看系统相关信息

在我们提权前,我们要确定目标当前的操作系统的具体版本,以及系统的补丁情况,还要找到对应的exp来进行溢出。
首先通过systeminfo查看目标系统的详细信息,为了保存信息,我们把信息输入至systeminfo.txt文件中
在这里插入图片描述
在这里插入图片描述
这里我们得知目标系统的具体版本,操作系统位数,修补程序情况,可以通过在线提权页面来获取相关的exp。

获取提权exp

http://blog.neargle.com/win-powerup-exp-index/ 只需要把systeminfo 获取的信息丢到页面上,即可通过对比补丁来获取对应的exp
在这里插入图片描述
系统版本是windows2008r2系统,所以我们找到windows2008可用的exp
在这里插入图片描述
我们靶机上只有安装一个补丁,所以我们排除那个补丁编号的exp,利用ms16-032来尝试。

上传exp至目标

https://github.com/SecWiki/windows-kernel-exploits windows 内核提权漏洞
找到exp后,我们只需要把exp上传至目标执行即可获得system权限,一般来说我们只需要通过webshell上传即可,但是发现这里存在问题,我们无法通过蚁剑来直接上传我们的exp
在这里插入图片描述在这里插入图片描述
这里发现我们通过蚁剑直接上传的exp被压缩了,同时exp也变成了不是exe程序,没有办法执行了。寻找方法上传我们的exp至目标服务器

文件落地

方法有非常多,一般来讲,我们会利用目标系统上原本具有文件下载功能的程序来下载我们的exp到目标,我们只需要把文件放在外网的vps的http服务器中。
通过certutil这个微软自带的exe来下载文件至服务器
在这里插入图片描述

执行exp获得权限

文件上传至目标后,可以直接按照exp的使用方法来直接执行命令
在这里插入图片描述
在这里插入图片描述

### Getshell 在网络安全中的定义及实现方式 Getshell 是网络安全领域中的一种攻击行为,指的是攻击者通过漏洞或弱点获取到目标系统的 shell 权限。Shell 是操作系统供的一种交互式命令行界面,攻击者一旦获得 shell 权限,便可以执行系统命令,从而控制目标主机。这种行为通常被视为对系统安全的严重威胁[^3]。 在实际攻击场景中,Getshell 的实现方式多种多样,主要包括以下几种: 1. **Web 应用漏洞利用** 攻击者通过 Web 应用程序中的漏洞(如 SQL 注入、文件上传漏洞、命令注入等)上传恶意脚本或直接执行命令,从而获取 shell 权限。例如,某些 CMS 系统可能存在未授访问或弱口令问题,攻击者可以通过这些漏洞登录管理后台并上传恶意文件[^3]。 2. **远程代码执行(RCE)** 当应用程序存在远程代码执行漏洞时,攻击者可以构造特定的输入数据,使目标系统执行攻击者指定的代码。例如,PHP 中的 `$_SERVER['PHP_SELF']` 变量可能被恶意用户利用,因此建议使用更安全的替代变量(如 `$_SERVER['SCRIPT_NAME']` 或 `$_SERVER['SCRIPT_FILENAME']`)以减少风险[^2]。 3. **社会工程学与钓鱼攻击** 攻击者通过伪装成合法用户或发送钓鱼邮件,诱使目标用户运行恶意软件或泄露敏感信息,从而为攻击者供进入系统的入口[^1]。 4. **攻击** 在成功获取权限 shell 后,攻击者可能会进一步尝试操作(Privilege Escalation),以获得更高权限(如 root 或管理员权限)。这通常涉及利用系统配置错误或已知漏洞[^3]。 以下是通过 PHP 文件上传漏洞实现 Getshell 的一个简单示例: ```php <?php if ($_FILES["file"]["error"] == UPLOAD_ERR_OK) { $tmp_name = $_FILES["file"]["tmp_name"]; $name = $_FILES["file"]["name"]; move_uploaded_file($tmp_name, "uploads/" . $name); } ?> ``` 上述代码如果未对上传文件类型进行严格限制,攻击者可能上传包含恶意代码的 PHP 文件,例如: ```php <?php system($_GET['cmd']); ?> ``` 攻击者可以通过访问该文件并传递参数(如 `?cmd=id`),在目标服务器上执行任意命令。 ### 防护措施 为了防止 Getshell 攻击,可以从以下几个方面入手: - 对用户输入进行严格的验证和过滤。 - 禁止上传可执行脚本(如 PHP、ASP 等)。 - 定期更新系统和应用程序,修复已知漏洞。 - 使用防火墙和入侵检测系统(IDS/IPS)监控异常行为。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值