思維導圖
本節課內容主要是權限提升的思路,不涉及技術
當前知識點在滲透流程中的點
- 前期-中期-后期對應知識關系
當前知識點在權限提升的重點
- 知識點順序,理解思路,分類介紹等
當前知識點權限提升權限介紹
- 注重理解當前權限對應可操作的事情
利用成功后的思想 需要總結的思路
- 相關的操作被拒絕無法實現的時候就會涉及到權限提升
具體有哪些權限需要我們知道和了解掌握的?
- 后台權限,網站權限,數據庫權限,接口權限,系統權限,域控權限等
- 1.后台權限:(獲取方式:爆破,注入猜解,弱口令等獲取的賬號密碼配合登錄)
- 一般網站或應用后台只能操作應用的界面內容數據圖片等信息,無法操作程序的源代碼或服務器上的資源文件等。(如后台功能存在文件操作的話也可以操作文件數據)
- 2.網站權限:(獲取方式:以上三種思路獲取)
- 查看或修改程序源代碼,可以進行網站或應用的配置文件讀取(接口配置信息,數據庫配置信息等),還能收集服務器操作系統相關的信息,為后續系統提權做准備。
- 3.數據庫權限:(獲取方式:源碼或配置文件泄露,也可能是網站權限webshell進行的數據庫配置文件讀取獲得)
- 操作數據庫的權限,數據庫的增刪改等。
- 4.接口權限:(郵件,短信,支付,第三方登錄等)
- 后台或網站權限的獲取途徑:后台(修改配置信息功能點),網站權限(查看的配置文件獲取),具體可以操作的事情有很多,大家可以自己想想。
案例1:某掛壁程序后台權限提升-后台功能
<1>掃描目錄,找到后台目錄。
<2>找到后台登錄用戶名密碼,登錄。
<3>發現該網站使用站幫主cms,下載站幫主cms源碼,分析源碼尋找漏洞,或者直接通過功能點測試尋找漏洞。
案例2:某BC逛逛導航頁權限提升-漏洞層面
<1>通過首頁返回信息,得知服務器信息,猜測使用phpstudy搭建。
<2>搜索網上資料,尋找phpstudy相關漏洞,進行測試。
我們找到一個phpstudy后門漏洞(https://www.freebuf.com/vuls/246979.html),測試,成功。
<3>接下來,就可以通過該漏洞上傳一句話木馬,通過冰蠍等工具連接操作。
案例3:蘇丹大西瓜GlassFish中間件-第三方
<1>在fofa上找了一個蘇丹的網站進行測試(注意未授權情況下不要隨便搞網站,犯法)
<2>上網搜資料,發現GlassFish歷史版本有任意文件讀取漏洞。
應用服務器glassfish任意文件讀取漏洞:https://www.secpulse.com/archives/42277.html
Web中間件常見漏洞總結.pdf:https://pan.baidu.com/s/1Qm1KcVovMI-nGxt_vCjYkQ
<3>使用payload測試一下,成功讀取系統文件。
payload_linux:http://localhost:4848/theme/META-INF/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/etc/passwd" payload_windows:http://localhost:4848/theme/META-INF/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/Windows/win.ini"