渗透测试思路篇:权限提升与权限维持

权限划分:

数据库权限

后台权限

WEB权限

服务器权限

 

后台权限或数据库权限 <==> 网站权限 ==> 系统权限

系统漏洞或第三方软件漏洞 ==> 系统权限

 

一、获取网站权限

 

分类

原因:漏洞的情况

直接获取权限:文件上传、代码执行等

间接获取权限:SQL注入、XSS跨站等

后台获取权限相关解释

获取方法:主要看后台的具体功能决定

1、SQL执行

2、数据库备份

3、web模版修改

4、文件上传

5、其它

 

案例:

测试 本地某网站后台 web权限获取:

SQL执行

文件管理器

 

http://127.0.0.1/upload/api/addons/zendcheck.php

D:\phpstudy\PHPTutorial\WWW\upload\api\addons\zendcheck53.php

 

http://127.0.0.1/010/dede/index.php

D:\phpstudy\PHPTutorial\WWW\010\dede\index.php

 

select  '1' into outfile 'D:\phpstudy\PHPTutorial\WWW\010\dede\dede.php';

http://127.0.0.1/010/dede.php

 

技巧:

1、cms的话可以直接通过搜索某xxxcms后台拿shell获取操作方法。

2、不知道cms或内部程序的话需要通过具体的后台功能来逐个测试。

 

二、获取系统权限

 

webshell提权

1、数据库提权

2、溢出漏洞提权

3、第三方软件提权

 

案例:通过web权限提升至服务器系统权限

利用系统溢出漏洞测试权限提升

1、通过磁盘权限获取上传cmd突破无法执行cmd

2、通过msf生成的反弹exe进行执行反弹

3、接收反弹会话进行exp筛选后执行

 

案例:通过web权限提升至服务器权限

利用网站数据库进行提权

条件:数据库最高用户的密码,也就是root

1、通过探针获取服务器上数据库类型mysql

2、通过查看网站数据库配置文件或数据库目录文件获取root密码

3、

 

网站数据库配置文件:命令规则(sql、data、inc、conn、config、database等)

数据库目录文件:安装目录下的/data/mysql/user.myd

 

window:

guest、users、administrators、system

 

linux:

users、root

 

三、权限维持

其它权限

网站权限

服务器权限

 

案例:后台权限维持

利用XSS跨站脚本进行权限维持(https://xsshs.cn/)

 

案例:网站权限维持

后门文件的隐藏变异

1、免杀

2、隐藏

 

案例:服务器权限维持

工具:rootkit

头像
  • ¥ 199.0元
  • 市场价:899.0元
  • ¥ 89.0元
  • 市场价:129.0元
  • ¥ 198.0元
  • 市场价:298.0元
  • ¥ 1999.9元
  • 市场价:20000元

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: