烂土豆&dll劫持&引号路径&服务权限
烂土豆配合令牌窃取原理
欺骗“NT AUTHORITY\SYSTEM”账户通过NTLM认证到控制的TCP终端
对这个认证过程使用中间人攻击(NTLM重放),为“NT AUTHORITY\SYSTEM”账户本地协商一个安全令牌。这个过程通过一系列的Windows API调用实现的。
模仿这个令牌。只有具有“模仿安全令牌权限”的账户才能去模仿别人的令牌。一般大多数服务型账户(IIS、MSSQL等)都有这个权限,用户级账户大多数没有这个权限。
一般从Web拿到的WebShell 都是IIS 服务器权限,是具有这个模仿权限,使用菜刀反弹meterpreter就会成功
烂土豆提权-win7复现
GitHub - tennc/webshell: This is a webshell open source project
dll劫持
使用火绒剑程序分析非系统文件加载的dll,尝试替换
不带引号的服务路径提权https://blog.csdn.net/weixin_44032232/article/details/109073666
服务权限AccessChk v6.14下载:AccessC ...
令牌窃取&进程注入
Windows2008&7令牌窃取-本地Windows - 令牌窃取原理及利用这篇文章讲的窃取令牌并不是提权,因为低权限用户只能窃取当前用户本身
权限提升篇-令牌窃取与烂土豆提权 (hackergu.com)
Windows2003&10进程注入提权-本地Windows Process Injection(Windows进程注入)技术研究
Redis&Postgre
简述关系型数据库和非关系型数据库
Redis未授权访问漏洞利用总结
https://vulhub.org/#/environments/postgres/CVE-2018-1058/
https://vulhub.org/#/environments/postgres/CVE-2019-9193/
MY&MS&ORA等数据库提权
在利用系统溢出漏洞无果的情况下,可以采用数据库进行提权,但需要知道数据库提权的前提条件:服务器开启数据库服务及获取到最高权限用户密码。除Access数据库外,其他数据库基本都存在数据库提权的可能。
数据库应用提权在权限提升中的意义:在使用漏洞提权无果时,考虑数据库提权
WEB或本地环境如何探针数据库应用
数据库提权权限用户密码收集等方法
目前数据库提权对应的技术及方法等
mysql数据库提权-脚本&MSF流程:服务探针->信息收集->提权利用->获取权限
tips:mysql在windows下提权主要借助于root用户有系统权限
UDF(Userdefined function)提权(基于mysql调用命令执行函数)信息收集(主要是root密码收集)
读取网站数据库配置文件(了解其命名规则及查找技巧)
关键字:sql data inc config conn database common include等
读取数据库存储或备份文件(了解数据库存储格式及对应内容)
@@basedir/data/数据库名/表名.MYD(这里@@basedir是mysql安装 ...
Win溢出漏洞及AT&SC&PS提权
知识必备点用户及用户组权限划分
Windows提权命令
如何判断哪种溢出漏洞,漏洞哪里找流程:信息搜集->补丁筛选->利用msf或特定exp执行->提权成功
信息搜集一开始使用systeminfo查看当前系统信息,获取补丁编号
补丁筛选vulmap,Wes,WindowsVulnScan工具(后两个好用)
对于vulmap来说,web很难能执行.ps1文件,所以webshell实用性不佳
Wes和WindowsVulnScan,本质是比较windows系统版本、systeminfo补丁信息来查看漏洞利用情况。
这里注意WindowsVulnScan, 也需要执行一个.sp1的文件,但这个文件其实也就是和systeminfo做的相同的工作,只是生成了一个KB.json文件,我们可以自行在webshell里执行systeminfo然后改成和KB.json里一样的格式,然后在本机用该工具对改好的KB.json扫描,若扫描时报错可能是KB.json文件编码有问题,需要改成UTF-8
WindowsVulnScan和Wes用法
wes检测语句:python wes.py ...
网站权限后台漏洞获取
具体有哪些权限需要掌握
后台权限:(获得方式:爆破,注入猜解,弱口令等获取的账号密码配合登录)
一般网站或后台只能操作应用的界面内容数据图片等信息,无法操作程序的源代码或服务器上的资源文件(如后台功能存在文件操作的话也可以操作文件数据)
网站权限:(获得方式:以上三种思路获取)
查看或修改程序源代码,可以进行网站或应用的配置文件读取(接口配置信息,数据库配置信息等),还能收集服务器操作系统相关的信息,为后续系统提权做准备
数据库权限:操作数据库的权限,数据库的增删改等,源码或配置文件泄露,也可能是网站权限(webshell)进行的数据库配置文件读取获得
接口权限:(邮件,短信,支付,第三方登录)
后台或网站权限后的获取途径了后台(修改配置信息功能点),网站权限(查看配置文件获取)
系统权限
域控权限
正则表达式
正则在线测试网站:https://regexr-cn.com
正则练习平台:https://www.codejiaonang.com/#/course/regex_chapter1/0/0
[]字符集:匹配集合中的任何字符
-表示区间,例如:[a-z]表示小写字母a到z
\转义特殊字符,[\]]表示匹配]
^表示取非,[^]称作非集,匹配不在集合中的任何字符,例如我[^你]匹配我字后面没有你字(匹配两个字)
快捷方式\d数字,匹配任意数字(0-9)
\w单词,匹配字母、数字、下划线
\s空白字符,匹配任何空白字符。(空格,制表符tab,换行符)
\b词边界,匹配一个单词边界,也就是指单词和空格见的位置,成对使用,例如\bawesome\b,匹配完整的单词,前后不能有其他字母,否则将匹配失败
快捷方式取非,将上述dwsb等字母,换成大写即可
开头和结尾^开头,匹配字符串开头,或者当使用多行标志时,匹配一行的开头
$结尾,匹配字符串结尾,或者当使用多行标志时,匹配一行的结尾
例如^abcd会匹配abcdefg中的abcd,efg$会匹配abcdefg中的efg
任意字符., ...
XXE&XML
XMLXML被设计为传输和存储数据,XML文档结构包括XML声明,DTD文档类型定义(可选)、文档元素,其焦点是数据的内容,其把数据从HTML份里,是独立于软件和硬件的信息传输工具。
XXEXXE漏洞全称XML External Entity Injection,即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载而已外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站等危害。
XML与HTML的主要差异XML被设计为传输和存储数据,其焦点是数据内容
HTML被设计用来显示数据,其焦点是数据外观
XML旨在传输信息,而HTML旨在显示信息
玩法读文件12345<?xml version=1.0" ?><!DOCTYPE ANY [ <!ENTITY xxe system "file:///d://test.txt">]> <x>&xxe;</x>
这个<x></x>之间执行xxe实体
内网探针或攻击内 ...
文件下载读取
原理显示源代码,则为文件读取漏洞
提示文件下载,则为文件下载漏洞
文件被解析成脚本语言,则为文件包含漏洞
漏洞检测点文件名read.xxx?filename=
down.xxx?filename=
参数值&readpath= &filepath= &path= &inputfile= &url= &data= &readfile= &menu= META-INF= WEB-INF
注意参数值有的会用加密算法进行加密,所以在下载想要的文件,需要对该文件路径进行加密
目录符号../ ..\ ./ .\等
利用常见文件后台首页日志等可见文件
敏感文件数据库配置文件下载或读取及后续
接口密匙信息文件下载或读取及后续
靶场pikachu任意文件下载访问靶场后查看右键复制图片地址进行查看
得到图片地址为http://127.0.0.1:8080/pikachu/vul/unsafedownload/download/ai.png
右键复制查看下载地址
得 ...
文件包含
原理将包含文件以脚本代码执行
文件包含各个脚本代码PHP:<?php include(“test.php”);?>
ASP:<!–#include file=”1.asp” –>
ASPX:<!–include file=”1.aspx” –>
JSP:<c: import url=”http://thief.one/1.jsp">
<jsp:include page=”head.jsp”/>
<%@ include file=”head.jsp”%>
php文件包含函数include()、require()require()语句的性能与include()相类似,都是包括并运行指定文件。不同之处在于:对include()语句来说,在执行文件时每次都要进行读取和评估;而对于require()来说,文件只处理一次(实际上,文件内容替换require()语句)。
这就意味着如果可能执行多次的代码,则使用require()效率比较高。另外一方面,如果每次执 ...