青浦建设网站公司,一流设计网站,南充网站建设制作,网络推广建立站点如何建立目录 演示案例:Redis数据库权限提升-计划任务PostgreSQL数据库权限提升Windows20087令牌窃取提升-本地Windows200310进程注入提升-本地pinjector进程注入工具针对-win2008以前操作系统pexec64 32进程注入工具针对-win2008及后操作系统- (佛系) 涉及资源: postgersql是… 目录 演示案例:Redis数据库权限提升-计划任务PostgreSQL数据库权限提升Windows20087令牌窃取提升-本地Windows200310进程注入提升-本地pinjector进程注入工具针对-win2008以前操作系统pexec64 32进程注入工具针对-win2008及后操作系统- (佛系) 涉及资源: postgersql是基于两个漏洞的一个是2018年出现的一个是2019年出现的所导致的提权问题redis提权漏洞是因为自身的配置导致的问题网上公开的三种提权方式redis一般默认安装在linux上面所以大部分就是写ssh来尝试登录linux服务器来提权下面两种用的比较少第一种用的比较多利用计划任务执行命令反弹shell
这五个数据库基本上是我们目前在网上比较主流的几种数据库了还要算上mogondb但是那些数据库有的是没有提权漏洞的还有一些比较冷门的数据库就没有讲
演示案例:
Redis数据库权限提升-计划任务
Redis服务因配置不当可被攻击者恶意利用。黑客借助 Redis 内置命令可将现有数据恶意清空; 如果 Redis 以 root 身份运行黑客可往服务器上写入 SSH公钥文件直接登录服务器。 连接(未授权或有密码)-利用如下方法提权 参考: https://blog.csdn.net/fly_hps/article/details/80937837 (1).利用计划任务执行命令反弹shell (2).写ssh-keygen公钥然后使用私钥登陆 (3).权限较低往web物理路径写webshell
修复方案: 注意: 以下操作均需重启 Redis 后才能生效。 绑定需要访问数据库的IP。 将127.0.0.1修改为需要访问此数据库的IP地址设置访问密码。在 Redis.conf中requirepass 字段后设置添加访问密码。修改Redis服务运行账号。以较低权限账号运行Redis服务禁用账号的登录权限。
我们要去了解一下关系与非关系数据库的区别 https://www.cnblogs.com/suncan0/p/4735129.html 不是说mysql好或者是redis数据库好而是看它的应用场景我们攻击不同的应用它选择的数据库类型也会不同常规网站肯定是mysql、oracle、mssql了可能一些其它应用的是分布式的redis这主要是数据库应用的差异
PostgreSQL数据库权限提升
PostgreSQL 是一款关系型数据库。其9.3到11版本中存在一处”特性”管理员或具有COPY TO/FROM PROGRAN权限的用户可以使用这个特性执行任意命令。 提权利用的是漏洞: CVE-2019-9193 CVE-2018-1058 连接-利用漏洞-执行-提权 参考: https://vulhub.org/#/environments/postgres/ 修复方案: 升级版本或打上补丁 漏洞复现参考文章 低权限提权https://vulhub.org/#/environments/postgres/CVE-2018-1058/ 高权限提权https://vulhub.org/#/environments/postgres/CVE-2019-9193/ 它的攻击过程首先是建立连接密码一般是翻它的配置文件直接翻到的连接上去之后在利用这两个漏洞看一下这个版本是不是符合的是否可以进行漏洞提权
redis数据库在navicat上不能直接连接 各数据库高权限用户mysql里面是rootmssql是saoracle是dbapostgresql是postgres
如果我们提权不成功那就说明对方打好了补丁它有些防护拦截了 提权之后是不是最高权限要看它的安装情况
Windows20087令牌窃取提升-本地
进行远程过程调用时请求提升权限然后调用它从而生成特权安全令牌以执行特权操作。当系统允许令牌不仅用于进程本身还用于原始请求进程时漏洞就会出现。 本地提权实验: 获取会话-利用模块-窃取令牌-提权 Microsoft windows XP Professional SP3和之前版本 Windows Server 2003 SP2和之前的版本 Windows Server 2003 x64和x64 sP2 windows Server 2003(用于基于Itanium的系统sP2和先前版本 Windows Server 2008 x32 x64 Windows Server 2008 (用于基于Itanium的系统 Windows vista sP1和之前的版本 Windows vista x64 SP1和之前的版本
use incognito
list_tokens -u
impersonate_token NT AUTHORITY\SYSTEM一个进程在执行的时候是某个用户执行的这个时候就窃取用户的令牌来对用户的权限进行复制的操作
令牌窃取在2008之后的操作系统上已经被修复了没有什么作用了
我们得到了本地用户权限之后它不是administrator或system我们用上令牌窃取加上用户权限直接扩大到system令牌窃取有工具但是大部分用的是msfconsole因为它里面有集成的东西比较方便
在内网里面system和administrator还是有些区别的比如内核木马这些只有system才能去搞其它的就搞不来
我们监听一个会话这个会话基于接收反弹shell我们要满足提权的前提条件我取得了计算机上普通用户的权限然后我用这个普通用户权限实现了提权的操作 来等待一个6677端口上的接收 这个木马生成了我们在win7服务器上运行它 有时候接收不成功可能是因为端口问题换一个端口就可以了 可以直接在网上搜服务器安装msf非常简单基本上一条命令就完事了 https://www.nhooo.com/note/qa3svg.html 阿里云选个2核4G阿里云的好处是对国外的地址下载是很快的 窃取成功了
令牌窃取支持的windows版本比较少win2008以上比如win10、2012基本上就很难实现了它有实现的可能性但是成功的机率很低因为有些系统上面是把一些东西给关了比如UNC用户控制开关也就是说在高版本系统上面这个令牌窃取是没什么软用的
没必要去追求原理简单的学一下攻击流程就足够了针对普通用户到system权限获取的一种方式针对win2008及以下版本的攻击方法你把这个记住就可以了
Windows200310进程注入提升-本地
进程注入提权是本地提权方式的一种较为老的安全技术了利用的是注入进程的所有者实现权限共享机制这类技术主要利用在windows2008之前操作系统上所以我们需要学习后续的本地提权更多的手法才能有针对高版本的系统。
每个进程在运行的时候有个pid值后面有个对应的用户名就相当于这个用户正在运行这个进程然后你会发现有些进程对应的用户名是system进程注入其实就是利用注入到这个进程之后享有system权限把system权限释放出来就这么个攻击手段这个攻击手段只适用于win2008之前的操作系统这里还不包括2008比令牌窃取还要老还要不太实用 进程注入的成功机率很佛性具体要看操作系统是不是原版还有操作系统有没有安装一些东西才可能成功的意思
pinjector进程注入工具针对-win2008以前操作系统
在msf里面也是有这个功能截取的地方 获取当前计算机上面的线程列表然后获取进程对应的权限 system都是我们的目标我们把pid值记下来注入到这个进程里面就会在本地开放8888端口然后8888端口对应的就是cmd只要有人连接8888端口就会将cmd反弹给对方 这个时候开nc连接8888端口看一下权限 这个就是典型的进程注入针对的是win2008它跟sc、at命令、ps命令差不多的道理只是说它用到的是系统自身的注入那些命令用到的是系统的计划任务攻击杂七杂八的总的来说都是进行权限提升就是利用的东西不一样 其实很多培训的讲的都是老东西不要在网上看了一些东西就觉得厉害一模一样的
pexec64 32进程注入工具针对-win2008及后操作系统- (佛系)
pexec是可以进行权限提升和权限降低的在本地win10测试了一下提权没有成功降权是成功了 如果我们是使用虚拟机或者初次安装操作系统的话可能要安装一下组件因为pexec是用C写的有些电脑初次安装虚拟机的话它没有安装库运行不了它会提示少了dll文件 直接执行注入到进程里面去注入进去之后直接用nc连接本地的9999端口就实现了这个本地就是目标地址 可以用火绒剑查看当前电脑进程获取PID pexec注入了权限没有正确获取到
涉及资源:
https://www.blib.cn/soft/pexec.zip https://docs.microsoft.com/zh-cn/sysinternals/downloads/process-explorer https://www.tarasco.org/security/Process_Injector/processinjector.zip https://www.cnblogs.com/LyShark/p/13785619.html