getshell提权

通过学习利用webshell上传溢出exp到目标,提升权限至system

使用蚁剑连接webshell

通过实验靶机来实现

查看自身权限

点击webshell地址,右键打开虚拟终端,使用whoami查看自身权限
在这里插入图片描述
可以看到,我们当前的权限为www,可以通过net user www查看具体用户信息
在这里插入图片描述
当我们要执行添加用户时,由于当前用户只是一个普通用户权限,不是管理员,所以系统直接拒绝了我们的请求

查看系统相关信息

在我们提权前,我们要确定目标当前的操作系统的具体版本,以及系统的补丁情况,还要找到对应的exp来进行溢出。
首先通过systeminfo查看目标系统的详细信息,为了保存信息,我们把信息输入至systeminfo.txt文件中
在这里插入图片描述
在这里插入图片描述
这里我们得知目标系统的具体版本,操作系统位数,修补程序情况,可以通过在线提权页面来获取相关的exp。

获取提权exp

http://blog.neargle.com/win-powerup-exp-index/ 只需要把systeminfo 获取的信息丢到页面上,即可通过对比补丁来获取对应的exp
在这里插入图片描述
系统版本是windows2008r2系统,所以我们找到windows2008可用的exp
在这里插入图片描述
我们靶机上只有安装一个补丁,所以我们排除那个补丁编号的exp,利用ms16-032来尝试。

上传exp至目标

https://github.com/SecWiki/windows-kernel-exploits windows 内核提权漏洞
找到exp后,我们只需要把exp上传至目标执行即可获得system权限,一般来说我们只需要通过webshell上传即可,但是发现这里存在问题,我们无法通过蚁剑来直接上传我们的exp
在这里插入图片描述在这里插入图片描述
这里发现我们通过蚁剑直接上传的exp被压缩了,同时exp也变成了不是exe程序,没有办法执行了。寻找方法上传我们的exp至目标服务器

文件落地

方法有非常多,一般来讲,我们会利用目标系统上原本具有文件下载功能的程序来下载我们的exp到目标,我们只需要把文件放在外网的vps的http服务器中。
通过certutil这个微软自带的exe来下载文件至服务器
在这里插入图片描述

执行exp获得权限

文件上传至目标后,可以直接按照exp的使用方法来直接执行命令
在这里插入图片描述
在这里插入图片描述

### SQL Shell 和 Getshell 的概念 #### SQL Shell (SQL交互式命令行) SQL Shell 是一种用于与数据库服务器进行交互的命令行界面工具。通过这种工具,用户可以直接输入并执行SQL语句来查询、更新或管理数据库中的数据。对于MySQL而言,`mysql`客户端就是最常用的SQL Shell之一。 在实际应用中,SQL Shell不仅限于简单的增删改查操作,还可以用来诊断和解决一些复杂的数据库问题,比如性能调优、备份恢复等[^3]。 #### Getshell 技术概述 Getshell是指攻击者利用系统的漏洞获取到远程服务器上的Shell权限的过程。这里的Shell可以理解为操作系统供的命令解释器环境,在Linux/Unix系统下通常是bash或其他类似的Shell程序;而在Windows平台上则是cmd.exe或者PowerShell这样的组件。一旦成功获得目标主机的Shell访问,攻击者就能够在其上运行任意指令,从而实现对整个系统的控制。 #### 关联性探讨 虽然表面上看两者属于不同领域——一个是针对数据库层面的操作接口,另一个涉及的是更广泛的计算机安全范畴内的行为——但在某些特定场景下它们之间确实存在交集: 当Web应用程序存在SQL注入缺陷时,如果该应用背后所使用的数据库账户具有足够的权限,则可能允许恶意用户不仅仅局限于读取敏感信息,还能够进一步操纵文件系统乃至触发OS级别的命令执行。此时就可能出现所谓的“SQL Injection to RCE(Remote Code Execution)”,即从最初的SQL注入最终演变成完全控制系统的情况。在这个过程中,“SQL Shell”成为了通往更高层次控制的一个跳板,而“Getshell”的目的也就此达成[^1]。 ```sql -- 假设存在SQL注入点的情况下尝试获取当前用户的哈希值 SELECT LOAD_FILE('/etc/passwd'); ``` 上述代码片段展示了如何借助SQL注入漏洞读取Linux系统配置文件的内容,这一步骤往往是通向全面掌控受害机器的关键环节之一。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值