权限提升思路总结
本文章只将思路不讲具体操作
前提:已经拿到webshell或者本地用户权限进行权限提升拿到system或者管理员权限
文章是对小迪安全2022的权限提升进行整理
1.Web权限
web权限不细讲,就是拿webshell的过程
1.1基础
拿到的webshell有哪一些权限 信息收集
有哪一些权限
环境语言用户权限
权限怎么获取
权限能做那些事情
1.2分类
获取思路
网站后台
中间件后台
数据库后台
第三方应用后台
1.3技术
后台功能点(如实现文件操作的功能)
还可以借助网上的公开资料进行利用
1.4补充
部分权限可以实现互相提升转移
如webshell到数据库到本地用户
2.系统权限
2.1windows
2.1.1web->sytem
2.1.1.1溢出漏洞
流程 这个是手工提权的过程 不建议使用
1.信息收集
如收集该受害主机的各种信息
2.筛选exp
windowsVulnScan
wesng
Vulmap
https://Lhacing8.com/tiquan
3.下载exp
kernelHub
Poc-inGithub
exploitdb
4.执行exp
平台
手工提权
cs插件化 利用cs插件进行提权 属于半自动化提权 相对来说好用 可以拿到webshell后 上线cs进行提权
1.taowu
2.ladon
msf全自动化提权 推荐使用
1.生成反弹后门
2.配置监听会话
3.筛选exp模块
4.利用exp溢出提权
2.1.1.2 数据库提权
1.数据库账号密码获取的流程
1.1.网站存在高权限sql注入点
1.2.数据库的存储文件或备份文件
1.3.网站应用源码中的数据库配置文件
1.4.采用工具或脚本爆破(需要解决外联问题 root通常不让外联)
(后面会讲到有一款工具,可以对这五个数据库直接进行提权,前提也是要数据库的账号密码)
2.mysql
2.1条件限制
root密码
-secure-file-priv没进行目录限制, 要求为空 而不是null 或者 在某个目录下面
2.2技术分类
udf提权 建议使用 msf可以一部到