权限提升
提权环境本地/web
相较于web环境的提权被本地提权是容易实现的
步骤
win溢出
1.信息收集查看我们现在具有的权限(whoami/priv),以及目标机器上面的补丁,(systeminfo)这个命令可以打印出系统的信息:利用漏洞查找工具vulmap(不适应在web权限上面执行),wesng windowsvulScan找到可能存在的漏洞然后利用msf或者特定的exp(这个exp直接到GitHub上面找到来就好了)。
2.执行对应漏洞获取会话,再利用对应的提权漏洞将会话的权限提升
本地提权漏洞
利用本地提权的漏洞(建立在本地环境下的提权,利用已有的本地提权得到exp执行),将我们的权限提升到system
wesng使用:我们在目标靶机上面执行systeminfo拿到目标靶机的信息
到对应目录下拿python执行wes.py 对应靶机信息处理得到可能存在的漏洞
python wes.py systeminfo.txt -o *.csv
这样就能把对应systeminfo.txt的机器存在的漏洞以csv的格式存储
win2003可以使用at命令提权
at 21:26(时间) /interactive cmd.exe
这里是设计windows是的逻辑错误这里安排好的cmd.exe是会以system执行达到提权的目的
ps提权
找到对应可能存在的漏洞,然后在网上找到对应的脚本来进行攻击
数据库提权
服务探针–信息收集–提权利用–获得权限
扫描数据库默认端口,确定存在对应的数据库
mysql数据库读取config.inc文件,找到data目录在mysql.user中存在用户的账号密码。
远程爆破,暴力拆解。
权限提升
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Z的博客!