From 3caa84ea9f820fd8fdf332e3423e50145abc2bb3 Mon Sep 17 00:00:00 2001 From: wizardforcel <562826179@qq.com> Date: Mon, 26 Dec 2016 17:57:08 +0800 Subject: [PATCH] =?UTF-8?q?=E6=8F=90=E6=9D=83?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- ...6\347\257\207 \346\217\220\346\235\203.md" | 80 +++++++++++++++++++ 1 file changed, 80 insertions(+) create mode 100644 "\346\274\217\346\264\236\347\257\207 \346\217\220\346\235\203.md" diff --git "a/\346\274\217\346\264\236\347\257\207 \346\217\220\346\235\203.md" "b/\346\274\217\346\264\236\347\257\207 \346\217\220\346\235\203.md" new file mode 100644 index 0000000..a559367 --- /dev/null +++ "b/\346\274\217\346\264\236\347\257\207 \346\217\220\346\235\203.md" @@ -0,0 +1,80 @@ +# 米斯特白帽培训讲义 漏洞篇 提权 + +> 讲师:[gh0stkey](https://www.zhihu.com/people/gh0stkey/answers) + +> 整理:[飞龙](https://github.com/) + +> 协议:[CC BY-NC-SA 4.0](http://creativecommons.org/licenses/by-nc-sa/4.0/) + +提权,顾名思义就是提高自己在服务器中的权限,就比如在 Windows 中你本身登录的用户是 guest,通过提权后就变成超级管理员,拥有了管理 Windows 的所有权限。提权是黑客的专业名词,一般用于网站入侵和系统入侵。本讲义所讲的是基于 WebShell 的菜刀管理下提权。 + +![](http://ww3.sinaimg.cn/large/841aea59jw1fb4ccprz1aj20wv093weo.jpg) + +## 基本 Dos 命令、常识 + ++ `whoami`:查看当前用户名,用于查看权限大小。 ++ `ipconfig`:显示当前 TCP/IP 配置,用于查看 IP。 ++ `net user`:查看当前系统的所有用户。 ++ `net user <用户名> <用户密码> /add`:创建用户。 ++ `net localgroup administrators <用户名> /add`:将用户加入`administrators`用户组。 ++ 远程连接默认端口:3389。 + +下面拿菜刀中的 Shell 演示一遍这几个命令。 + +首先是`whoami`,可以看到`administrator`,应该是管理员。 + +![](http://ww2.sinaimg.cn/large/841aea59jw1fb4cctvg5kj20ht0750st.jpg) + +然后是`ipconfig`,我们可以看到`192.168.175.129`,这是内网的 IP。 + +![](http://ww1.sinaimg.cn/large/841aea59jw1fb4ccy6hwjj20dz0ddt96.jpg) + +然后是`net user`: + +![](http://ww4.sinaimg.cn/large/841aea59jw1fb4cd0wn1qj20hd04agll.jpg) + +知道这些用户之后,我们需要创建自己的用户`mst`。创建后再执行`net user`,可以看到创建成功: + +![](http://ww2.sinaimg.cn/large/841aea59jw1fb4cd3tly5j20hz064mx8.jpg) + +接下来我们创建一个名为`mst$`的用户: + +![](http://ww4.sinaimg.cn/large/841aea59jw1fb4cd642xxj20h90680st.jpg) + +可以看到它并没有显示在用户列表中,之后我们再执行`net user mst$`: + +![](http://ww2.sinaimg.cn/large/841aea59jw1fb4cd9err5j20az0bpwep.jpg) + +它又是确实存在的,这就是隐藏用户的一个小技巧。 + +之后我们把`mst$`添加到管理员组中,并且查看它的信息,我们发现它成功刚添加到了管理员组中。 + +![](http://ww3.sinaimg.cn/large/841aea59jw1fb4cdbd37oj20g20dn0t3.jpg) + +需要远程连接的时候,输入刚刚创建的用户名和密码就可以了。 + +## 突破限制 + +假如说我们在实际情况中看到了`[Err]拒绝访问`: + +![](http://ww4.sinaimg.cn/large/841aea59jw1fb4cdxua7dj20f005ojre.jpg) + +那我们可以找到自己电脑上的`cmd.exe`,然后上传上去。比如上传路径如下: + +![](http://ww3.sinaimg.cn/large/841aea59jw1fb4cde71lej20sl0a8759.jpg) + +我们就可以执行`setp <路径>\cmd.exe`: + +![](http://ww3.sinaimg.cn/large/841aea59jw1fb4cdj9462j20iu05r0su.jpg) + +我们再来看各种命令: + +![](http://ww3.sinaimg.cn/large/841aea59jw1fb4cdmk7agj20rm0f30te.jpg) + +![](http://ww2.sinaimg.cn/large/841aea59jw1fb4cdplki6j20df03twef.jpg) + +`net user`还是拒绝访问的,我们用老方法,找到自己电脑中的`net.exe`,然后传上去。之后执行`<路径>\net.exe user`: + +![](http://ww4.sinaimg.cn/large/841aea59jw1fb4cdsd6xgj20hq04174a.jpg) + +可以看到突破了限制。 -- GitLab