博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
一些提权基础常识
阅读量:5078 次
发布时间:2019-06-12

本文共 967 字,大约阅读时间需要 3 分钟。

记录下提权的基础知识 也是一些常识 

 

在我们通过各种方式拿到一个webshell后 接下来就是将权限提升 拿下服务器

 

首先是查看自己shell的权限,在执行cmd时候默认调用的是系统windows文件下system32下的cmd 大多数情况会这样:

会没有调用cmd的权限 这种情况只需要找一个可读可写的目录上传cmd即可。

通常执行自己上传的cmd后得到的权限是这样:

 

只是一个IIS用户的网络权限 所以我们要根据实际情况提权

ps:不同的大马脚本权限不同 通常是jsp>aspx>asp=php

jsp基本是系统权限 asp php一般就是web网络用户权限 aspx有可能比asp权限大一些 这个根据实际情况不同来看

 

 

提权分下面三种:

系统溢出漏洞提权

系统服务技巧提权

系统第三方软件漏洞提权

 

0x01 系统溢出漏洞提权

查找系统的漏洞 通常先使用systeminfo和ver查看系统的相关信息和补丁情况

 

 查看了系统打了的补丁 可以根据补丁编号和exp对比来决定使用的exp型号

 

 

 

我这里就使用pr来提权 利用exp非常的简单 成功与否就在于你使用的exp

 

 

 

这里权限就提升为system系统权限了 不过在实际练习中遇到的问题会很多,出错的原因也会很多,防火墙、安全第三方、UAC等原因也是我们需要去考虑和绕过的。

权限提升后 开3389 添加账号 外网直接远程连接 内网的话lcx之类的工具转发一下就拿下服务器

 

 

 0x02 系统服务技巧提权

 

服务技巧提权也是得看实际情况 通过端口扫描或者在大马里执行cmd可以查看网站开放的服务

 

 

 打个比方 比如开放了MySQL服务  我们可以phpmyadmin写shell  因为mysql都是高权限 写出的shell也是system权限,又或者可以利用mysql的一些dll调用进行提权

比如mysql的UDF提权 mof提权等

 

 0x03 系统第三方软件漏洞提权

 

这个就是服务器站长为了方便管理服务器而安装的一些第三方软件,而这些第三方软件也存在相应的安全漏洞,可以被提权利用

例如 Ser-U 、pcanywhere、Vnc、Radmin、Zend等 

网上对于各种第三方软件的漏洞也有相应的文章

 

转载于:https://www.cnblogs.com/-qing-/p/10363245.html

你可能感兴趣的文章
设计器 和后台代码的转换 快捷键
查看>>
STL容器之vector
查看>>
数据中心虚拟化技术
查看>>
复习文件操作
查看>>
SQL Server 使用作业设置定时任务之一(转载)
查看>>
第二阶段冲刺-01
查看>>
BZOJ1045 HAOI2008 糖果传递
查看>>
JavaScript 克隆数组
查看>>
eggs
查看>>
一步步学习微软InfoPath2010和SP2010--第七章节--从SP列表和业务数据连接接收数据(4)--外部项目选取器和业务数据连接...
查看>>
oracle 报错ORA-12514: TNS:listener does not currently know of service requested in connec
查看>>
基于grunt构建的前端集成开发环境
查看>>
利用循环播放dataurl的视频来防止锁屏:NoSleep.js
查看>>
python3 生成器与迭代器
查看>>
java编写提升性能的代码
查看>>
Abstract Factory Pattern
查看>>
list 容器 排序函数.xml
查看>>
《Genesis-3D开源游戏引擎完整实例教程-跑酷游戏篇03:暂停游戏》
查看>>
CPU,寄存器,一缓二缓.... RAM ROM 外部存储器等简介
查看>>
windows下编译FreeSwitch
查看>>