提权

mssql提权

条件:1433 端口开启 允许外连 具备sa权限
得到用户名和密码
使用sqltools进行连接利用 (执行命令)
如果显示组件被禁用

使用mssql查询分析器安装组件

用完之后删掉这些组件

开启3389 在查询分析器中输入

如果添加账户提升为管理员遇见安全狗,可以执行命令把安全狗服务停掉重启
sc stop "SafeDogGuardCenter"
sc config "SafeDogGuardCenter" start=disabled
sc delete "SafeDogGuardCenter"

或者使用大马中的mssql提权功能提权

mysql提权

udf提权

获取mysql下的root账号密码:
1.查看网页源码里的数据库配置文件(incconn,config.sqlcommon,data)等
2.查看数据库下的user.myd(/data/mysql/)下载,本地替换
3.暴力破解mysql密码
udf提权原理
通过root权限导出udf.dll到系统目录下,可以通过udf.dll调用执行cmd
或者利用工具脚本进行提权执行命令

启动项提权

条件:目录写入权限
写入批处理,内容为创建一个管理员

mof提权

上传mof脚本利用

反连端口提权

使用udf提权工具中mysql高版本
反弹shell可以过防火墙

hash获取和破解

常规方法不好用
最好用msf /cs来建立会话
这俩已经涵盖了读取hash的功能
getpass工具 可以读取远程登陆过的用户明文密码
03用 pass.exe
08用 debug
12以上搜索获取明文密码教程

漏洞利用与提权

最直接最有效最快的提权方式 但是注意是否打了补丁

补丁提取:命令行输入
wmic qfe get Caption,description,hotfixid,installedon
或者systeminfo查看补丁数量
溢出提权:
03服务器:pr,巴西烤肉,ms16-032,ms18-8120
08服务器:ms16-075(烂土豆),ms18-8120,ms15-015
2012服务器:同08
更高版本的找新漏洞来利用


注意
1.系统的位数
2.漏洞poc的版本

遇到这种情况 直接提:
1.服务器无防护
2.服务器无补丁
3.可以执行cmd

大部分会有防护
如果服务器有防护,一般借助msf或cs生成免杀payload,用msf或cs提权

msf提权

建立会话挂起
使用漏洞对比模块

设置会话 使用哪个会话进行提权


劫持令牌提权 (烂土豆)
进入到劫持令牌模块

执行potato.exe 多出来个system权限

利用system身份

not found 稍纵即逝 再次运行

hashdump失败
run hashdump

Linux提权

用的最多的是内核溢出提权

suid提权






redis提权
目标侦听6379在它127.0.0.1 不允许外部链接
将目标redis端口转发到本地 写入反弹shell进行连接

posted @ 2024-04-22 22:21  4A16  阅读(1)  评论(0编辑  收藏  举报