58:權限提升-網站權限后台漏洞第三方獲取


思維導圖

本節課內容主要是權限提升的思路,不涉及技術

當前知識點在滲透流程中的點

  • 前期-中期-后期對應知識關系

當前知識點在權限提升的重點

  • 知識點順序,理解思路,分類介紹等

當前知識點權限提升權限介紹

  • 注重理解當前權限對應可操作的事情

利用成功后的思想 需要總結的思路

  • 相關的操作被拒絕無法實現的時候就會涉及到權限提升

具體有哪些權限需要我們知道和了解掌握的?

  • 后台權限,網站權限,數據庫權限,接口權限,系統權限,域控權限等
  • 1.后台權限:(獲取方式:爆破,注入猜解,弱口令等獲取的賬號密碼配合登錄)
    • 一般網站或應用后台只能操作應用的界面內容數據圖片等信息,無法操作程序的源代碼或服務器上的資源文件等。(如后台功能存在文件操作的話也可以操作文件數據)
  • 2.網站權限:(獲取方式:以上三種思路獲取)
    • 查看或修改程序源代碼,可以進行網站或應用的配置文件讀取(接口配置信息,數據庫配置信息等),還能收集服務器操作系統相關的信息,為后續系統提權做准備。
  • 3.數據庫權限:(獲取方式:源碼或配置文件泄露,也可能是網站權限webshell進行的數據庫配置文件讀取獲得)
    • 操作數據庫的權限,數據庫的增刪改等。
  • 4.接口權限:(郵件,短信,支付,第三方登錄等)
    • 后台或網站權限的獲取途徑:后台(修改配置信息功能點),網站權限(查看的配置文件獲取),具體可以操作的事情有很多,大家可以自己想想。

案例1:某掛壁程序后台權限提升-后台功能

<1>掃描目錄,找到后台目錄。

<2>找到后台登錄用戶名密碼,登錄。

0

<3>發現該網站使用站幫主cms,下載站幫主cms源碼,分析源碼尋找漏洞,或者直接通過功能點測試尋找漏洞。

案例2:某BC逛逛導航頁權限提升-漏洞層面

<1>通過首頁返回信息,得知服務器信息,猜測使用phpstudy搭建。

0

<2>搜索網上資料,尋找phpstudy相關漏洞,進行測試。

我們找到一個phpstudy后門漏洞(https://www.freebuf.com/vuls/246979.html),測試,成功。

0

<3>接下來,就可以通過該漏洞上傳一句話木馬,通過冰蠍等工具連接操作。

案例3:蘇丹大西瓜GlassFish中間件-第三方

<1>在fofa上找了一個蘇丹的網站進行測試(注意未授權情況下不要隨便搞網站,犯法)

0

<2>上網搜資料,發現GlassFish歷史版本有任意文件讀取漏洞。

應用服務器glassfish任意文件讀取漏洞:https://www.secpulse.com/archives/42277.html

Web中間件常見漏洞總結.pdf:https://pan.baidu.com/s/1Qm1KcVovMI-nGxt_vCjYkQ

<3>使用payload測試一下,成功讀取系統文件。

payload_linux:http://localhost:4848/theme/META-INF/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/etc/passwd"

payload_windows:http://localhost:4848/theme/META-INF/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/Windows/win.ini"

0


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM