提权环境本地/web

相较于web环境的提权被本地提权是容易实现的

步骤

win溢出

1.信息收集查看我们现在具有的权限(whoami/priv),以及目标机器上面的补丁,(systeminfo)这个命令可以打印出系统的信息:利用漏洞查找工具vulmap(不适应在web权限上面执行),wesng windowsvulScan找到可能存在的漏洞然后利用msf或者特定的exp(这个exp直接到GitHub上面找到来就好了)。

2.执行对应漏洞获取会话,再利用对应的提权漏洞将会话的权限提升

本地提权漏洞

利用本地提权的漏洞(建立在本地环境下的提权,利用已有的本地提权得到exp执行),将我们的权限提升到system

wesng使用:我们在目标靶机上面执行systeminfo拿到目标靶机的信息

到对应目录下拿python执行wes.py 对应靶机信息处理得到可能存在的漏洞

python wes.py systeminfo.txt -o *.csv

这样就能把对应systeminfo.txt的机器存在的漏洞以csv的格式存储

win2003可以使用at命令提权

at 21:26(时间) /interactive cmd.exe

这里是设计windows是的逻辑错误这里安排好的cmd.exe是会以system执行达到提权的目的

ps提权

找到对应可能存在的漏洞,然后在网上找到对应的脚本来进行攻击

数据库提权

服务探针–信息收集–提权利用–获得权限

扫描数据库默认端口,确定存在对应的数据库

mysql数据库读取config.inc文件,找到data目录在mysql.user中存在用户的账号密码。

远程爆破,暴力拆解。

权限提升