第131天:web权限提升篇&划分获取&资产服务&后台系统&数据库管理&相互转移

image-20250905160319941

image-20250905160329880

各种权限的基本概念:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
1、后台权限
就是网站后台的权限,此时你并没有拿下服务器权限,这种只能算拿下网站。

2、数据库权限
通过sql注入,或者其他方式拿到了数据库

3、web权限
这种就是通过sql注入或者通过后台文件上传或者其他漏洞RCE等等这样的漏洞拿到了网站的权限。

4、用户权限
比web权限更高一点,举例子web权限一般是www-data,那么用户权限一般是普通用户

5、服务器权限
系统内核漏洞,钓鱼后门攻击,主机软件安全直达或者上述权限提升造成

6、宿主机权限
这个权限一般的前提都是在容器中拿到了权限,然后通过不安全的配置或者漏洞提升,逃逸了容器,从而得到物理机的权限

7、域控制器权限
内网域计算机用户提升或者自身内核漏洞。后门攻击,主机软件安全直达


#小迪的笔记的说法:
后台权限:SQL注入,数据库泄漏,弱口令攻击,未授权访问等造成
数据库权限:SQL注入,数据库泄漏,弱口令攻击,未授权访问等造成
Web权限:RCE,反序列化,文件上传等直达或通过后台数据库间接造成
用户权限:弱口令,数据泄漏等直达或通过Web,服务器及域控转移造成
服务器权限:系统内核漏洞,钓鱼后门攻击,主机软件安全直达或上述权限提升造成
宿主机权限:Docker不安全配置或漏洞权限提升直达(服务资产造成入口后提升)
域控制器权限:内网域计算机用户提升或自身内核漏洞,后门攻击,主机软件安全直达

上述几种权限能做什么?

  1. 后台权限:文章管理,站点管理,模版管理,数据管理,上传管理等
  2. 数据库权限:操作数据库的权限,数据增删改查等(以数据库用户为主)
  3. Web权限:源码查看,源码文件增删改查,磁盘文件文件夹查看(以权限配置为主)
  4. 用户权限:就如同自己电脑上普通用户能操作的情况(敏感操作会被禁止)
  5. 服务器权限:就如同自己电脑上能操作的情况(整个系统都是你的)
  6. 宿主机权限:就如同自己电脑上能操作的情况(整个系统都是你的)
  7. 域控制器权限:就如同自己电脑上能操作的情况(整个内网域系统都是你的)

以上常见权限在实战中的应用场景介绍

  • 当我们通过弱口令进入到应用后台管理
  • 当我们下载备份文件获取到数据库信息
  • 当我们通过漏洞拿到资产系统的Web权限
  • 当我们在公司被给予账号密码登录计算机或系统
  • 当我们在公司或钓鱼后门获取到某个公司机器系统

权限提升-Web应用&中间件&数据库

背景1:通过弱口令进入Web后台系统通过上传获取Web权限

image-20250905161619675

通过弱口令进入后台,如果通过文件上传这些地方拿到一个webshell

1
2
3
4
5
#一个网站后台哪些地方容易被getshell
1、头像文件上传
2、用了第三方编辑,利用Nday打进去了。
3、文件管理的功能点
4、模板管理--通过往模板中插入恶意代码

如果拿到这个网站getshell之后不能进行权限提升, 那么就可以尝试权限转移,比如通过翻取网站的源码路径文件得到数据库的账号密码,从而获取到同服务器的其他站点的后台权限,然后通过其他网站的后台进行getshell,可能权限会有所不一样,比如说有的网站使用www用户进行运行,有时候可能网站就是用root用户进行运行,所以不同权限进行getshell可能会不一样。

背景2:通过Tomcat弱口令进入控制界面通过上传获取Web权限

image-20250905163919904

通过弱口令进入tomcat管理界面,然后上传恶意war文件进行getshell,但是如果对应的是容器,那么就需要通过逃逸,来达到真正的getshell,当然还要当心是蜜罐(别问,问就是踩过好几次了QWQ)

背景3:通过Redis未授权进入管理端通过SQL执行获取Web权限

就是三种方式:

1
2
3
1、第一种就是redis的服务器上有搭建网站,然后这个时候就可以写入对应脚本文件,当然还要知道网站的绝对路径。
2、第二种就是通过计划任务。这种ubuntu的一般还用不了,只有centos或者redhat,但是话又说回来企业一般用的也是redhat。
3、第三种就是通过写公私钥

背景4:通过phpmyadmin弱口令进入控制界面通过写文件获取Web权限

image-20250905163327737

通过弱口令,进入后台,然后通过sql写入后门文件,如何知道网站的路径呢?要么碰运气使用默认路径去写,要么通过phpinfo,如果没有phpinfo文件,看看有没有报错,然后将网站的路径爆出来,举个例子,可以百度搜索织梦路爆路径这样的关键字(前提是你知道这个cms)。这种是非常理想的情况,实际情况可能是你没有写的权限,要不就是你不知道网站的绝对路径。

如果成功getshell,那么就可以进行后续的提权步骤,如果不能getshell,那么就看看当前数据库的网站的后台账号密码,通过网站后台看看能否getshell。(这样就是权限转移)

附录

网站后台容易被攻击的功能点

一、文件上传功能

最常见的攻击入口,几乎所有允许用户上传文件的后台功能都可能成为目标,典型场景包括:

  • 头像 / 图片上传:如用户头像、商品图片、文章封面等功能。
    • 漏洞点:后端未严格校验文件类型(仅前端校验、未检查Content-Type或文件后缀),允许上传.php.asp.jsp等脚本文件;或通过修改后缀(如.php5.phtml)、伪装图片(如shell.jpg包含 PHP 代码)绕过过滤,而服务器配置允许这些后缀执行脚本。
    • 利用方式:直接上传 webshell 脚本,或上传包含恶意代码的 “图片文件”,再通过文件包含漏洞执行。
  • 附件 / 文档上传:如上传 Excel、PDF、压缩包等功能。
    • 漏洞点:未限制压缩包内文件类型(如上传.zip后自动解压,解压出脚本文件);或对文件内容校验不严(如允许上传伪装成文档的脚本)。

二、文件管理 / 编辑功能

后台若提供文件浏览、编辑、删除等功能(如 “网站文件管理”“模板文件编辑”),风险极高:

  • 文件编辑:直接编辑网站目录下的脚本文件(如.php.asp),插入恶意代码(如eval($_POST['cmd']);)。
    • 典型场景:CMS 后台的 “模板编辑” 功能(如编辑首页模板index.php),攻击者通过编辑模板直接写入 webshell。
  • 文件移动 / 重命名:通过重命名功能将上传的非脚本文件(如.txt)改为脚本后缀(如.php),绕过上传时的过滤。
  • 文件删除 / 替换:删除正常文件,替换为恶意脚本(需结合上传或其他写入权限)。

三、数据库操作功能

后台若提供数据库管理功能(如 SQL 执行、备份 / 恢复),可能被利用写入 webshell:

  • SQL 语句执行:部分 CMS 或后台会提供 “执行自定义 SQL” 功能(用于数据库调试、批量操作)。
    • 利用方式:通过数据库的 “写文件” 功能(如 MySQL 的into outfile、MSSQL 的bcp),将恶意代码写入网站可访问目录(如C:/wwwroot/shell.php)。
    • 条件:数据库用户需有FILE权限,且网站目录允许写入。
  • 数据库备份:后台生成数据库备份文件(如.sql)时,若文件名 / 路径可控,可将备份文件命名为shell.php,并在备份内容中插入 PHP 代码(备份文件会被保存到网站目录)。

四、命令执行相关功能

后台若包含系统命令执行逻辑(如服务器管理、日志查看),可能直接被用来写入 webshell:

  • 系统命令调用:如 “查看服务器日志”(调用cat /var/log/nginx/access.log)、“重启服务”(调用systemctl restart nginx)等功能。
    • 漏洞点:命令参数未过滤,允许拼接恶意命令(如; echo '<?php eval($_POST[1]);?>' > /www/shell.php)。
    • 利用方式:直接执行写文件命令,在网站目录生成 webshell。
  • 工具调用:若后台调用第三方工具(如wgetcurl下载文件,unzip解压文件),攻击者可能控制参数让工具下载 / 解压 webshell 到目标目录。

五、模板 / 配置文件编辑

多数 CMS、框架后台允许编辑模板或配置文件(如.tpl.php.ini),这些文件通常位于网站根目录下,且会被服务器解析:

  • 模板编辑:如编辑 HTML 模板时插入 PHP 代码(若模板引擎允许混写脚本,如 Smarty 的{php}...{/php}),或直接编辑 PHP 模板文件(如header.php)。
  • 配置文件编辑:部分系统允许修改config.php等文件,攻击者可在配置项中插入恶意代码(如在注释或冗余字段中加入eval(...)),文件被加载时执行。

六、备份 / 恢复功能

后台的 “网站备份”“数据恢复” 功能若存在逻辑缺陷,可能被用来植入 webshell:

  • 备份文件生成:生成备份时,若文件名可控(如自定义为shell.php),且备份内容包含恶意代码(如手动构造备份数据),则备份文件会直接成为 webshell。
  • 恢复功能滥用:攻击者上传自制的 “备份文件”(内含 webshell),通过恢复功能将其解压到网站目录(如覆盖正常文件或新增脚本)。

七、文件包含漏洞相关功能

若后台功能存在文件包含逻辑(如通过参数动态加载文件),可能间接导致代码执行:

  • 典型场景:后台 “插件加载”“模块调用” 等功能,通过参数?file=xxx加载文件,若参数未过滤,攻击者可包含已上传的恶意文件(如图片马、日志文件),执行其中的代码。

总结:核心风险点

攻击者 getshell 的本质是 “将恶意代码写入服务器可执行目录,并让服务器解析执行”。因此,所有涉及 “用户输入→服务器文件写入 / 修改” 或 “用户输入→服务器代码 / 命令执行” 的功能,都是高风险点。