58 权限提升-网站权限后台漏洞第三方获取

news2024/12/23 5:57:03

目录

    • 当前知识点在渗透流程中的点
    • 当前知识点在权限提升的重点
    • 当前知识点权限提升权限介绍
    • 利用成功后的思想需要总结的思路
    • 演示案例:
      • 某挂壁程序后台权限提升-后台功能
      • 某BC广告导航页权限提升-漏洞层面
      • 苏丹大西瓜GlassFish中间件-第三方
    • 涉及资源

在这里插入图片描述

这里包括网站权限、其它权限、系统权限

当前知识点在渗透流程中的点

前面-中期-后期对应知识关系

前期的信息收集,发现漏洞进行利用,有的一些漏洞在利用成功之后,获得一些相应的权限,还有的一些漏洞在利用成功之后,并没有取得权限,而这个权限需要通过这个漏洞利用之后,在利用其它的地方去得到权限

比如网站权限,植入后门叫webshell的东西,大部分在网站体现的三个地方,后台、漏洞、第三方攻击的地方;你登录这个网站或者应用的后台之后,通过后台获取到网站权限,这是第一个方面获取网站权限的第一个途径,通过后台里面去获取;这个漏洞跟后台就没有什么关系了,有些漏洞在利用成功之后,就能直接获取到权限,你比如像文件上传,可以通过这个文件上传直接上传后门,从而控制这个网站。这就是直接获取到网站权限,有些漏洞就不能,比如说跨站漏洞,可能只能得到一些有用的信息。而这些信息是不能够直接得到权限的,所以它分两种情况,第一种叫单点漏洞,指的是可以直接通过这个漏洞获取权限,还有一种是组合漏洞,就是说这个漏洞有,但不能直接帮助你一步到位,需要你自己再获得一些信息,你通过扫描发现这个网站有源码备份文件,翻里面数据的时候,翻到了数据的配置信息,然后你连接到数据库的配置信息里面去,可以看到当前网站的数据信息,包括他的后台账号,然后你在通过后台账号密码,登录到后台,那就从后台获取权限,所以它这一系列操作,是属于一步步的获取权限,他不是通过这些东西一步到位,需要后期的其它操作,这个情况就称为组合漏洞,就是有一些漏洞他的影响不足以直接影响到网站权限的一个丢失,所以这是通过漏洞层面获取到权限

网站在搭建和应用的时候,有一些第三方的软件和平台,危害到网站安全,比如网站上面会采用编辑器,另外他还有个中间件,这些中间件都报过漏洞,如果你的网站在搭建平台上面,出了漏洞,这个平台有的漏洞会直接危害到权限的丢失,所以它是属于第三方的,不是属于网站自身的问题,是这个网站在搭建其它方面的问题,中间件的问题,phpmyadmin是属于插件类的,网站为了便于管理自己的输出,可能它会在网站上面有phpmyadmin管理的应用,那么你可以通过phpmyadmin再结合一个输出账号密码,进入到phpmyadmin之后,执行sql命令,获取到权限

这种第三方的意思指的是,这个网站在搭建过程中,可能应用了一些第三方工具、软件或者平台,这些工具、软件、平台有些安全问题,也会造成网站自身的安全,所以在获取到webshell权限之后,可以从这三个层面造成权限的丢失

我们拿到网站权限之后,还需要进一步对网站权限做一些提升,得到系统权限,或者其它一些权限的窃密,他自身网站搭配的数据库,服务器上的其它的协议

由深到内,首先得到网站权限,在一步跨到服务器权限,服务器权限拿到之后,才能对内网进行安全测试,同样的在这个过程中有很多权限

这个知识点指的是你已经有了一些漏洞,在漏洞利用成功之后,需要利用前期的知识点,得到网站的权限或者是其它的权限,做进一步的挖掘

当前知识点在权限提升的重点

知识点顺序,理解思路,分类介绍等

一个网站你通过前期的一些安全测试,如果说你拿到他的网站后台,知道这个网站后台账号密码,那么可以通过网站后台进行操作,网站后台仅仅指的是网站上面的新闻、一些图片,各种各样的东西进行操作,有些后台功能里面还能进行文件的修改,但这个不是确定的,而是需要看这个网站后台的功能

我们通过网站后台去获取权限,第一个是看功能点,第二个是看思路点,功能点指的是你看这个网站功能丰不丰富,有些后台功能非常丰富,他可以进行文件的上传,他可以进行网站对应模版的修改,还有一些像sql命令执行,他也能支持,而且还有数据备份功能,也就是说他的功能越多,通过网站后台取得权限的机会就会越大,就是你可以选择的操作就会越多,但是能不能获取到,要看操作才知道

还有一种思路,对方是已知的程序,你知道这是什么程序搭建的,像wordpress,还像一些知名的CMS程序名称,你知道他是什么程序,那你可以直接去网络上搜索,关于这个程序在后台获取webshell的一些操作方法,网络上大部分都有公开的,如果说找不到这个方法,一个是借助网络的资料去操作,还有一种试了所有的方法都不行,可以把网站的源码下载下来,进行代码分析,分析这里有没有可以操作,如果不是已知程序,网上也找不到资料,这个时候就来到未知程序,我们看他的功能点进行分析和测试,所以一般从后台获取webshell权限的思路,大概是第一步,先看思路点,是已知程序,就分两种情况,第一种借助网上资料,网上资料试了一遍不行,在进行代码分析,如果还不行,就来到未知程序,或者它不是未知程序,我们就来到功能点,就是先采用网上资料,不行在去看后台登录点,就是前前后后的思路,我们要知道,怎么去操作他

当前知识点权限提升权限介绍

注重理解当前权限对应可操作的事情
具体有哪些权限需要我们知道和了解掌握的?

后台权限,网站权限,数据库权限,接口权限,系统权限,域控权限等
后台权限: (获得方式: 爆破,注入猜解,弱口令等获取的帐号密码配合登录)
一般网站或应用后台只能操作应用的界面内容数据图片等信息,无法操作程序的源代码或服务器上的资源文件的。 (如后台功能存在文件操作的话也可以操作文件数据,这个是例外,不是每个后台都有,所以需要我们从后台获取到网站权限)
网站权限:(获得方式: 以上三种思路获取)
网站目录和文件有没有被锁权,比如说它设置了这个文件只有管理员才能读取、修改,那么普通用户只能进行查看,不能修改,大部分情况下查看或修改程序源代码,可以进行网站或应用的配置文件读取 (接口配置信息,数据库配置信息等),还能收集服务器操作系统相关的信息,为后续系统提权做准备。它的操作权限是建立在操作系统的普通用户
数据库权限:
操作数据库的权限,数据库的增删改等,源码或配置文件泄漏,也可能是网站权限 (webshell) 进行的数据库配置文件读取获得
接口权限: (邮件,短信,支付,第三方登录等)
因为这些接口是根据网站应用决定的,一个网站能发短信的、能支付的,能发送邮件的,还有一些第三方的登录接口,比如说授权微信、QQ,这种登录的接口
接口权限主要是操作接口的,有些黑吃黑里面,黑客把别人的支付接口一改,实现付款就到它帐上去了,所以接口权限获取,就能实现这四种,短信一样,邮件也一样,把接口改了,就由你发送,或者说对象就是你自己

后台或网站权限后的获取途径: 后台 (修改配置信息功能点) ,网站权限 (查看的配置文件获取) ,具体可以操作的事情大家自己想想

利用成功后的思想需要总结的思路

在CTF比赛中,你要得到flag值,但是你的漏洞获取不到flag,你通过漏洞得到一个东西,这个东西还是获取不了,这个时候,我们就需要提升权限,对文件进行读取,这里就会涉及到权限提升,同样的道理,一个网站你要改它什么东西,改它的电话号码,接口指向,同样的道理,你要得到相应权限,才能修改,这就是权限提升的意义,知识点,它的技术和思路是很重要的,技术是在系统提权里面的,通过权限提升,知识点是在服务器系统里面,但前期的信息收集,我们都要收集到,比如像网站权限要先获取到,完了之后,还需要获取到其它权限,因为这些其它权限能帮助我们更好的了解服务器上的应用,方便我们后期的提权

正规来说,权限提升是属于内网的一种,但是归根到底,还是不属于,因为它还没有进入,系统你都没有拿到权限,怎么能够进入内网呢
我们先是信息收集,然后漏洞利用,得到后台,后台利用进行权限提升,得到webshell,到了这里,webshell还需要提到服务器的权限,到这一步,才进入内网,得到系统权限才能进入内网

java的东西太多了,真是不好讲,你讲的不符合逻辑,讲的也是云里雾里,符合逻辑,有些东西讲不清楚

演示案例:

某挂壁程序后台权限提升-后台功能

我们要明白思路,因为操作方法都很简单,都是前期的知识点,要活学活用网上资料,自己去学会找相关的方法,这是比较重要的
在这里插入图片描述
可以用相关的指纹去搜索,logo信息
在这里插入图片描述
后台密码,我们可以通过注入、数据库备份文件、压缩包文件里面翻到的数据库信息,连接到当前数据库、爆破的都可以
在这里插入图片描述
我们登录到后台获取网站权限,后台权限已经说了和网站权限是两个概念,后台权限只能做网站新闻的修改,并不能直接对网站源码,或者一些代码、一些层次进行修改,因为你在后台并没有发现能够操作网站代码的地方,也不能对服务器上面的一些东西进行查看,所以它没有这个权限,所以我们要提到web权限才可以,控制网站的这个目的
在这里插入图片描述
我们先判定是不是已知程序,判断的依据是网站公开的源代码,像wordpress
在这里插入图片描述
在这里插入图片描述

如果你知道对方是已知程序的话,按照这个思路在网上搜资料,用网上资料去搞,看他的方法、看他的文章就完事了,所以它不会涉及到技术,对着他上面来就完了,一般后门上去,你用相关的后门工具,菜刀、蚁剑、冰蝎各种各样乱七八遭的连上去就可以了
下面有说是什么CMS,就是说他的源码用的就是这套程序
在这里插入图片描述
源码用的就是这套程序,我们可以下载这套源码
在这里插入图片描述
搜呀搜不到,加上版本号就搜到了
在这里插入图片描述
在这里插入图片描述
我们看到网站,分析到是站主帮,网上去下载源代码,分析他后台地址,如果我们自己去扫描,肯定不知道他的后台地址,因为后台设计的路径是我们字典里没有的
在这里插入图片描述
发现没有相关知识点,他没有getshell,不是因为他安全,而是因为这套程序的语言用的比较少,没有人发送资料给你,我们能查的资料一般是程序用的比较多
在这里插入图片描述
小众型,我们虽然已经知道是已知程序,网上资料没有,然后代码审计过程比较漫长
我们试一下代码审计
在这里插入图片描述
由于我们这里是进行webshell的提取,所以我们可以优先考虑一些漏洞,文件上传,搜索文件上传的关键字,搜upload,发现有admin目录,正好符合我们从后台获取的操作


看有没有files的关键字
在这里插入图片描述
我们打开看一下
在这里插入图片描述
这里最好是碰上网站,抓包进行测试,用功能点配合网站源码,进行代码分析,来分析他有没有漏洞,我们肯定找上传点,通过抓包分析到上传点的地方,通过对应代码段把他找到
在这里插入图片描述
我们上传个图片,提前把数据包抓一下,找一下对应的代码段,上传的有没有问题,能不能进行权限挖掘
在这里插入图片描述
我们知道了这个请求数据包
在这里插入图片描述
直接去找指令的代码段,在这个上传的过程中没有验证,就直接引用了,这个就是把文件直接上传上去,这里在上传的过程中,没有任何过滤,也就是说这个点是任意文件上传
在这里插入图片描述
选择上传PHP文件
在这里插入图片描述
直接访问路径
在这里插入图片描述
直接上传php后门,连接地址就可以了,这是从代码层面分析到,没有代码,我们看功能,后台功能那个敏感,我们就测那个东西,像文件上传、sql执行,因为sql执行就对应文件操作、文件读取、文件写入导出这些功能,有些数据库sql语句是执行的,总得来说,从后台里面获取网站权限,思路大概是三种情况,第一种进去之后,先看思路点,就看他是什么程序,下代码,如果这两个失效的情况下,就是说我没有代码,我不知道是什么程序,那么这里就具体看网站功能,那些功能敏感,比如数据维护这里敏感,但具体的话,需要你自己去尝试
在这里插入图片描述
还有模版文件里面,可以进行文件的一些读取,一些删除,还可以上传文件
在这里插入图片描述
但是这里没有看到sql执行,能不能获取从后台跳到webshell权限,后台功能敏感越多的话,那么你成功机率就越大,与此同时,功能点越少,那么成功机率越少,所以后台里面不一定能够得到web权限,能不能得到是有机率可以进行操作的,机率高的意思是功能点特别多,我们可以测试的地方特别多,只要有个地方测试复杂就能成功

这都是前期实战中或者大量的实践案例,得出的一个规律思路,就是以最快的时间找到安全的地方

某BC广告导航页权限提升-漏洞层面

他就是导航的一个广告,这个肯定需要我们前期的信息收集和漏洞扫描得到的,人工工具、信息收集,每个地方进行测试得到的
在这里插入图片描述
当时,抓包,发现中间件上有些问题
在这里插入图片描述
在这里插入图片描述
有个后门漏洞
在这里插入图片描述
用BP对他进行抓包,然后进行复现就可以

有些漏洞可以造成权限丢失,这种漏洞我们一般称为高危漏洞,因为这个漏洞直接跟系统挂钩了,像有些漏洞没有直接危害,例如xss,像这种漏洞,我们称之为组合漏洞,刚才演示的是单点漏洞,它属于应用上的RCE漏洞,是官方phpmyadmin执行的东西,它留的后门

这个网站显然不是很重要,仅仅只是用来导航的,因为它上面没有涉及到它的平台,比如说这个平台,我们获取到权限之后,它广告上面的地址链接都能进行修改,流量截获到你的平台上去

前期信息收集发现是phpstudy搭建的,phpstudy网上有公开漏洞,利用网上的公开漏洞,进行的一个测试

苏丹大西瓜GlassFish中间件-第三方

不要对国内的资产进行未授权测试,但是国外的就可以,上去测试一下,不要乱搞一些东西
使用fofa搜索资产
在这里插入图片描述
中间件的信息写的很清楚
在这里插入图片描述
去网上查漏洞资料或者去看中间件的pdf
在这里插入图片描述
在这里插入图片描述
这个漏洞就是任意文件读取漏洞,访问地址就会得到信息
在这里插入图片描述
试着去访问一下,返回404
在这里插入图片描述
我们看漏洞详情和漏洞利用的时候,一定要注意利用的地方以及条件,etc/passwd是Linux系统上的特有文件,用户密码信息文件,首先要确定这个目标是windows还是linux,因为这个glassfish是可以在linux和windows都搭建的,所以我们要先确定目标的操作系统
在这里插入图片描述
我们看一下C盘下面有那些特有文件
\windows\win.ini
\windows\system.ini
漏洞存在,glassfish这个西瓜被我们吃下
在这里插入图片描述
我们居然能进行文件读取的话,那么就获取敏感信息进行进一步的渗透,主要说它的漏洞在中间件上面,收集目标信息的时候已经看的很清楚了,回显信息、端口信息已经表示它是中间件,然后再借助网上的公开资料,收集到相关漏洞资料,对漏洞进行辨别和识别
windows密码能读取,但是读取了也没啥用,读到了也是hash加密,读到了你还要连接上去,还要看它3389能不能开放,这个还有后一步的操作,读一些敏感文件,看它有没有网站
漏洞利用大家都会,就是把地址放上面,一复制,就可以了
这个漏洞点是产生在多方面的,有网站自身的问题、中间件平台搭建的问题、网站引用了一些插件、软件平台,也会出现安全问题,同样的道理,服务器上面的问题也会存在,比如操作系统出现安全问题也会导致网站的安全问题,漏洞是多层面的

后渗透指的是内网渗透、域渗透、横向渗透,原则上一句话就是系统方面的渗透,都是一个东西,竟然是内网里面的安全问题,首先需要得到内网主机的一台权限,然后利用这个主机做一个跳板,做一个中间人,用它在进行渗透,这个主机权限一般可以通过网站服务的安全问题,造成权限的丢失,这是一方面,第二方面其它服务开放ftp,通过ftp提权到网站服务器,也可能开放数据库,所以这就是它怎么丢失权限的

涉及资源

应用服务器glassfish任意文件读取漏洞:https://www.secpulse.com/archives/42277.html

Web中间件常见漏洞总结.pdf:https://pan.baidu.com/s/1Qm1KcVovMI-nGxt_vCjYkQ

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1207439.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

自己搭设开源密码管理工具 bitwarden

简介 Bitwarden是一款自由且开源的密码管理服务,用户可在加密的保管库中存储敏感信息(例如网站登录凭据)。Bitwarden平台提供有多种客户端应用程序,包括网页用户界面、桌面应用,浏览器扩展、移动应用以及命令行界面。[…

老卫带你学---go语言net/http原理解析

go语言net/http原理解析 对于golang,实现一个最简单的http server 非常简单,代码如下: package mainimport ("net/http""fmt" )func Indexhandler(w http.ResponseWriter,r *http.Request) {fmt.Fprintln(w,"hel…

【操作系统】内存的连续分配管理

文章目录 前言连续分配管理的方式单一连续分配固定分区分配动态分区分配如何记录内存的使用情况如何选择分区如何对分区进行回收 前言 当我们的进程在完成编译以后,需要装入内存,此时就有两种方式来进行内存的分配:连续分配、非连续分配。 …

CNKI上最新硕士博士论文pdf格式文件owner密码找回难度

听人说CNKI上比较早期的硕士博士论文pdf格式文件密码修改权限Owner密码是123456,想办法找了几个文件试了试果然如此。 但又听人说CNKI上最新硕士博士论文pdf格式文件owner密码已经不是了。虽然直接移除这种密码的工具到处都是,推测一下新增的owner密码及…

高并发场景下,如何设计订单库存架构,一共9个关键性问题

库存系统可以分为实物库存和虚拟库存两种类型。实物库存的管理涉及到采购、存储、销售和库存轮换等复杂的活动,需要进行供应链管理和仓库管理等工作。相比之下,虚拟库存的管理相对简单,主要适用于线上资源的数量管理,包括各类虚拟…

Python自动化测试之request库详解(一)

在做接口测试,接口自动化测试的时候都会用到很多工具,如postman、jmeter、pytest等工具,除了这些工具外,我们也会用python的第3方库requests来做接口测试。接下来我会专门讲request的系列专题,希望大家能学好request库…

Ansys Lumerical | 用于增强现实系统的表面浮雕光栅

在本示例中,我们使用 RCWA 求解器设计了一个斜面浮雕光栅 (SRG),它将用于将光线耦合到单色增强现实 (AR) 系统的波导中。光栅的几何形状经过优化,可将正常入射光导入-1 光栅阶次。 然后我们将光栅特性导出为 Lumerical Sub-Wavelength Model …

八个开源免费单点登录(SSO)系统

使用SSO服务可以提高多系统使用的用户体验和安全性,用户不必记忆多个密码、不必多次登录浪费时间。下面推荐一些市场上最好的开源SSO系统,可作为商业SSO替代。 单点登录(SSO)是一个登录服务层,通过一次登录访问多个应…

通配符SSL证书

通配符SSL证书是一种特殊的数字证书,用于在互联网上建立安全的连接,其特点是可以保护多个子域名,并且具有很高的兼容性和扩展性。本文将详细介绍通配符SSL证书的相关概念、优点和应用等。 首先,我们需要了解什么是SSL证书。 SSL证…

听我的,日志还是得好好打!

大家好,我是老三,不知道大家有没有经历过这样的场景,线上出了问题,着急火燎地去排查: 唉,问题可能出在这个地方,捞个日志看下,卧槽,怎么找不到……哪个**不打日志&#…

打破语言壁垒,实现全球商贸:多语言多商户跨境商城源码引领电商新潮流

随着全球化的不断深入,电子商务的蓬勃发展,传统的单语言电商模式已经无法满足日益多元化的市场需求。多语言多商户跨境商城源码,一种创新的电商解决方案,应运而生。它打破了语言和地域的限制,让全球的商家和消费者都能…

c语言函数指针 指针函数

指针数组 数组指针 指针数组 数组指针 Int * br[3] {&a,&b,&c}; Int (*pl)[3] &arr; Int a1;int c 2; int c3; Int arr[3] {a,b,c}; Int* br[3] {&a,&b,&c}; Int* br[3] {&a,&b,&c}; //指针数组 Int (*p)[3] &arr…

新品 | 飞凌嵌入式FCU2601工商业储能EMS能量控制单元发布

FCU2601嵌入式控制单元是飞凌嵌入式为锂电池储能行业设计的EMS能量控制单元产品,设计兼具高性能,多接口,低功耗,广泛满足各类储能系统的本地能源管理应用需求。 FCU2601嵌入式控制单元综合考虑到了储能行业不同场景的差异化需求&…

1x1卷积核

1 1 1\times 1 11卷积核对输入数据的通道做约简。 每个 1 1 1\times 1 11卷积核相当于在输入数据的通道上做了一个降维(经过一个神经元个数为1的全连接层),从而相当于大幅度降低了特征图的数量,但不影响特征图的结构。 使用 1 …

双算法SSL证书

国际算法的优势与挑战 1. RSA算法 RSA算法是一种基于大素数分解的非对称加密算法,长期以来一直是SSL证书的主流选择之一。然而,随着计算能力的提高,RSA算法的密钥长度需要不断增加,以维持足够的安全性。 2. ECC算法 椭圆曲线密…

Elasticsearch:检索增强生成 (Retrieval Augmented Generation -RAG)

作者:JOE MCELROY 什么是检索增强生成 (RAG) 以及该技术如何通过提供相关源知识作为上下文来帮助提高 LLMs 生成的响应的质量。 生成式人工智能最近取得了巨大的成功和令人兴奋的成果,其模型可以生成流畅的文本、逼真的图像,甚至视频。 就语…

HelloWorld -从Houdini导出HDA到UE5

1.配置插件 在Houdini安装目录下找到对应版本引擎的插件,例如这里是Houdini19对应UE5.2的版本,我们就要保证先下载好UE5.2: 将Houdini插件粘贴到UE安装目录的Plugins文件夹下: 目前插件配置完成,打开UE会自动启用插…

如何使用功率放大器

功率放大器是一种用于放大电流或电压的重要设备,广泛应用于音频、通信、无线电和电力等领域。正确地使用功率放大器可以确保其正常工作并获得满意的性能。下面西安安泰将介绍使用功率放大器的一般步骤和注意事项。 首先,了解功率放大器的规格和特性非常重…

MVME5100 MOTOROLA 使用GX Works3集成工程软件进行配置

MVME5100 MOTOROLA 使用GX Works3集成工程软件进行配置 例如,在楼宇自动化中,冗余控制器可用于集中控制系统,以管理HVAC、照明、应急响应、电梯系统和其他电气组件。在石油和天然气领域,冗余控制器可以管理起重机设备的制动系统、…

Optical Communication Band O-,E-,S-,C-,L-bands

Optical Communication Band O-bandC-bandL-bandS-bandE-band光纤通讯通常会在光纤拥有比较小传输损耗的区域进行。这个低损耗波长区域从 1260 nm 到 1625 nm。并且这个区域被分成五个带。 O-band 也叫做 original band,意为最初第一个被用于光通讯的波长带,其波长范围为 …