shopex 网站搬家,自适应网页设计规范,网站开发工资高么,专业建站公司的业务内容主要讲解redis数据库和postgresql数据库#xff0c;然后还要两个windows的提权方式令牌窃取和进程注入。
postgresql是基于两个cve的漏洞#xff0c;redis的提权方式第一种是利用任务执行的反弹shell#xff0c;第二个是写一个ssh-keygen的公钥使用私钥登录#xff0c;这是…
主要讲解redis数据库和postgresql数据库然后还要两个windows的提权方式令牌窃取和进程注入。
postgresql是基于两个cve的漏洞redis的提权方式第一种是利用任务执行的反弹shell第二个是写一个ssh-keygen的公钥使用私钥登录这是因为redis默认搭建在redis上面所以常用的就是写ssh权限比较低的话还是可以进行webshell的写入
案列演示1Redis 数据库权限提升-计划任务
redis服务因配置不当可以被攻击者恶意利用。黑客借助redis内置命令可以将现有数据恶意情况如果redis以root身份运行黑客可往服务器上写入ssh公钥文件直接登录服务器。
他的提权方式首先就是先链接会有两种情况第一个是已经爆出的未授权漏洞没有这个漏洞就拿密码去链接
连接上之后的提权方法参考链接https://blog.csdn.net/fly_hps/article/details/80937837
第一种利用计划任务反弹shell
这个就是redis内置命令实现一个端口反弹的参考里面有详细命令
第二种方法ssh-keygen的公钥使用私钥登录
redis服务使用root账户启动
并且开启了ssh远程登录服务而且允许使用公钥登录直接远程登陆
第三种就是有redis权限后可以向web物理地址写入webshell
演示第一种
连接到redis数据库第一个方式就是未授权或者直接使用密码。密码就查看数据库的配置文件通常都能翻找到 redis-cli -h 要链接的ip链接上去 监听一下端口
然后输入口令反弹的ip和端口 执行这条命令 执行完这一系列命令去看监听主机 就已经接收到反弹shell了还是root权限
redis这个漏洞提权简单得多只要你成功链接上去调用这个东西就能执行命令
漏洞成因安全配置所造成的问题
修复漏洞的方法第一步就是将127.0.0.1ip绑定数据库只有127.0.0.1可以访问此数据库设置密码或者添加密码防止未授权修改redis用户的权限以较低权限的用户去运行redis比如user用户就可以也可以直接禁用账户登录也就是让redis只能运行 案例二postgresql数据库提权
postgresql提权是利用的漏洞
这两个漏洞还提供了一个思路如果是低权限用户就用提权漏洞高权限漏洞就用高权限命令执行漏洞 提权漏洞CVE-2018-1058
PostgreSQL 是一款关系型数据库。 其9.3到10版本中存在一个逻辑错误导致超级用户在不知情的情况下触发普通用户创建的恶意代码导致执行一些不可预期的操作。 开启靶机查看一下ip和端口已经给出了账户密码直接用工具连接上 然后在这里执行一个命令等待超级用户触发我们的后门10.0.0.1
用超级用户的身份执行pg_dump命令
但是我kali监听的没有反应。
高权限命令执行漏洞cve - 2019 - 9193
vulhub打开好环境
连接上数据库直接复制这串代码whoami的地方可以换成任何命令 成功。
接下来就直接直接看passwd和shadow文件进行linux提权
修复方案打补丁
Windows20087 令牌窃取提升-本地
原理他就属于进程窃取一样的东西一个进程在执行的时候是某个用户执行的这个时候窃取一个用户的令牌即使他的权限。不过这个漏洞在高操作系统就已经被修复好了
2008之后的版本就不能用了
这个可以直接使用msf攻击 先生成一个反弹shell的exe
通过蚁剑连接上webshell进行一个文件上传操作在去运行它
放到靶机win2003上运行 进入攻击模块设置监听 忘了设置pyload了不好意思之后在开始攻击
在靶机上运行反弹shell文件 管理员权限。
这个时候怎么进行令牌窃取呢 use incgnito
list_tokens -u 可能我搭建的问题没有system的权限
条件目标主机win2008版本及以下唉取得目标主机的一个普通用户权限
修复方法升级系统
Windows200310 进程注入提升-本地
这个利用的技术更老对2008都i已经不行了需要win2008以前的权限他是利用进程的共享权限的机制实现的
因为太古老攻击都下不了神仙 执行exe文件加上-l参数获取当前进程列表
所有systen的都是目标任何把pid值记下来
直接输入pid、cmd.exe反弹的端口执行
任何用nc监听端口和ip就可以了
拿下的直接是system权限 2 pexec64 32 进程注入工具针对-win2008 及后操作系统-佛系
---参考地址https://www.cnblogs.com/LyShark/p/13785619.html
这个老师演示提权没有成功降权倒是成功了
看看文章就可以看懂怎么使用 fa cai