61 权限提升-RedisPostgre令牌窃取进程注入

news2025/1/11 21:56:44

目录

    • 演示案例:
      • Redis数据库权限提升-计划任务
      • PostgreSQL数据库权限提升
      • Windows2008&7令牌窃取提升-本地
      • Windows2003&10进程注入提升-本地
        • pinjector进程注入工具针对-win2008以前操作系统
        • pexec64 32进程注入工具针对-win2008及后操作系统- (佛系)
    • 涉及资源:

在这里插入图片描述
postgersql是基于两个漏洞的,一个是2018年出现的,一个是2019年出现的,所导致的提权问题;redis提权漏洞是因为自身的配置导致的问题,网上公开的三种提权方式,redis一般默认安装在linux上面,所以大部分就是写ssh,来尝试登录linux服务器来提权,下面两种用的比较少,第一种用的比较多,利用计划任务执行命令反弹shell

这五个数据库基本上是我们目前在网上比较主流的几种数据库了,还要算上mogondb,但是那些数据库有的是没有提权漏洞的,还有一些比较冷门的数据库就没有讲

演示案例:

Redis数据库权限提升-计划任务

Redis服务因配置不当,可被攻击者恶意利用。黑客借助 Redis 内置命令,可将现有数据恶意清空; 如果 Redis 以 root 身份运行,黑客可往服务器上写入 SSH公钥文件,直接登录服务器。
连接(未授权或有密码)-利用如下方法提权
参考: https://blog.csdn.net/fly_hps/article/details/80937837
(1).利用计划任务执行命令反弹shell
(2).写ssh-keygen公钥然后使用私钥登陆
(3).权限较低往web物理路径写webshell

修复方案:
注意: 以下操作,均需重启 Redis 后才能生效。
绑定需要访问数据库的IP。 将127.0.0.1修改为需要访问此数据库的IP地址设置访问密码。在 Redis.conf中requirepass 字段后,设置添加访问密码。修改Redis服务运行账号。以较低权限账号运行Redis服务,禁用账号的登录权限。

我们要去了解一下关系与非关系数据库的区别
https://www.cnblogs.com/suncan0/p/4735129.html
不是说mysql好或者是redis数据库好,而是看它的应用场景,我们攻击不同的应用,它选择的数据库类型也会不同,常规网站肯定是mysql、oracle、mssql了,可能一些其它应用的是分布式的redis,这主要是数据库应用的差异

PostgreSQL数据库权限提升

PostgreSQL 是一款关系型数据库。其9.3到11版本中存在一处”特性”,管理员或具有"COPY TO/FROM PROGRAN"权限的用户,可以使用这个特性执行任意命令。
提权利用的是漏洞: CVE-2019-9193 CVE-2018-1058
连接-利用漏洞-执行-提权
参考: https://vulhub.org/#/environments/postgres/
修复方案: 升级版本或打上补丁
漏洞复现参考文章:
低权限提权:https://vulhub.org/#/environments/postgres/CVE-2018-1058/
高权限提权:https://vulhub.org/#/environments/postgres/CVE-2019-9193/
它的攻击过程首先是建立连接,密码一般是翻它的配置文件,直接翻到的,连接上去之后,在利用这两个漏洞,看一下这个版本是不是符合的,是否可以进行漏洞提权

redis数据库在navicat上不能直接连接
在这里插入图片描述
各数据库高权限用户:mysql里面是root,mssql是sa,oracle是dba,postgresql是postgres

如果我们提权不成功,那就说明对方打好了补丁,它有些防护拦截了
提权之后是不是最高权限,要看它的安装情况

Windows2008&7令牌窃取提升-本地

进行远程过程调用时请求提升权限,然后调用它从而生成特权安全令牌以执行特权操作。当系统允许令牌不仅用于进程本身,还用于原始请求进程时,漏洞就会出现。
本地提权实验: 获取会话-利用模块-窃取令牌-提权
Microsoft windows XP Professional SP3和之前版本
Windows Server 2003 SP2和之前的版本
Windows Server 2003 x64和x64 sP2
windows Server 2003(用于基于Itanium的系统sP2和先前版本)
Windows Server 2008 x32 x64
Windows Server 2008 (用于基于Itanium的系统)
Windows vista sP1和之前的版本
Windows vista x64 SP1和之前的版本

use incognito
list_tokens -u
impersonate_token "NT AUTHORITY\SYSTEM"

一个进程在执行的时候,是某个用户执行的,这个时候就窃取用户的令牌,来对用户的权限进行复制的操作

令牌窃取在2008之后的操作系统上已经被修复了,没有什么作用了

我们得到了本地用户权限之后,它不是administrator或system,我们用上令牌窃取加上用户权限,直接扩大到system,令牌窃取有工具,但是大部分用的是msfconsole,因为它里面有集成的东西,比较方便

在内网里面,system和administrator还是有些区别的,比如内核木马这些,只有system才能去搞,其它的就搞不来

我们监听一个会话,这个会话基于接收反弹shell,我们要满足提权的前提条件,我取得了计算机上普通用户的权限,然后我用这个普通用户权限实现了提权的操作
来等待一个6677端口上的接收
在这里插入图片描述
这个木马生成了,我们在win7服务器上运行它
在这里插入图片描述
在这里插入图片描述
有时候接收不成功,可能是因为端口问题,换一个端口就可以了
在这里插入图片描述
可以直接在网上搜服务器安装msf,非常简单,基本上一条命令就完事了
https://www.nhooo.com/note/qa3svg.html
在这里插入图片描述
阿里云选个2核4G,阿里云的好处是对国外的地址下载是很快的
窃取成功了
在这里插入图片描述

令牌窃取支持的windows版本比较少,win2008以上,比如,win10、2012基本上就很难实现了,它有实现的可能性,但是成功的机率很低,因为有些系统上面是把一些东西给关了,比如UNC用户控制开关,也就是说在高版本系统上面,这个令牌窃取是没什么软用的

没必要去追求原理,简单的学一下攻击流程就足够了,针对普通用户到system权限获取的一种方式,针对win2008及以下版本的攻击方法,你把这个记住就可以了

Windows2003&10进程注入提升-本地

进程注入提权是本地提权方式的一种较为老的安全技术了,利用的是注入进程的所有者实现权限共享机制,这类技术主要利用在windows2008之前操作系统上,所以我们需要学习后续的本地提权更多的手法才能有针对高版本的系统。

每个进程在运行的时候,有个pid值,后面有个对应的用户名,就相当于这个用户正在运行这个进程,然后你会发现有些进程对应的用户名是system,进程注入其实就是利用注入到这个进程之后,享有system权限,把system权限释放出来,就这么个攻击手段,这个攻击手段只适用于win2008之前的操作系统,这里还不包括2008,比令牌窃取还要老,还要不太实用
在这里插入图片描述
进程注入的成功机率很佛性,具体要看操作系统是不是原版,还有操作系统有没有安装一些东西,才可能成功的意思

pinjector进程注入工具针对-win2008以前操作系统

在msf里面也是有这个功能截取的地方
在这里插入图片描述
获取当前计算机上面的线程列表,然后获取进程对应的权限
在这里插入图片描述
system都是我们的目标,我们把pid值记下来,注入到这个进程里面,就会在本地开放8888端口,然后8888端口对应的就是cmd,只要有人连接8888端口,就会将cmd反弹给对方
在这里插入图片描述
这个时候开nc连接8888端口,看一下权限
在这里插入图片描述
这个就是典型的进程注入,针对的是win2008,它跟sc、at命令、ps命令差不多的道理,只是说它用到的是系统自身的注入,那些命令用到的是系统的计划任务攻击,杂七杂八的,总的来说都是进行权限提升,就是利用的东西不一样
其实很多培训的,讲的都是老东西,不要在网上看了一些东西就觉得厉害,一模一样的

pexec64 32进程注入工具针对-win2008及后操作系统- (佛系)

pexec是可以进行权限提升和权限降低的,在本地win10测试了一下,提权没有成功,降权是成功了
如果我们是使用虚拟机或者初次安装操作系统的话,可能要安装一下组件,因为pexec是用C++写的,有些电脑初次安装虚拟机的话,它没有安装库运行不了,它会提示少了dll文件

在这里插入图片描述
直接执行注入到进程里面去,注入进去之后,直接用nc连接本地的9999端口就实现了,这个本地就是目标地址
可以用火绒剑查看当前电脑进程,获取PID
在这里插入图片描述
在这里插入图片描述
pexec注入了,权限没有正确获取到

涉及资源:

https://www.blib.cn/soft/pexec.zip
https://docs.microsoft.com/zh-cn/sysinternals/downloads/process-explorer
https://www.tarasco.org/security/Process_Injector/processinjector.zip
https://www.cnblogs.com/LyShark/p/13785619.html

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1244757.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

配置华为云镜像加速器

登录华为云官网,点击控制台 在服务列表里面寻找swr服务 点击镜像中心,点击镜像加速器 {"registry-mirrors": [ "https://301dc05233c6419b810bdb22135af9eb.mirror.swr.myhuaweicloud.com" ]}配置镜像加速器 vim /etc/docker…

数据提取PDF SDK的对比推荐

PDF 已迅速成为跨各种平台共享和分发文档的首选格式,它作为一种数据来源,常见于公司的各种报告和报表中。为了能更好地分析、处理这些数据信息,我们需要检测和提取 PDF 中的数据,并将其转换为可用且有意义的格式。而数据提取的 PD…

基于Python实现汽车销售数据可视化+预测【500010086.1】

导入模块 import numpy as np import pandas as pd from pylab import mpl import plotly.express as px import matplotlib.pyplot as plt import seaborn as sns设置全局字体 plt.rcParams[font.sans-serif][kaiti]获取数据 total_sales_df pd.read_excel(r"./data/中…

【Web题】狼追兔问题

💝💝💝欢迎来到我的博客,很高兴能够在这里和您见面!希望您在这里可以感受到一份轻松愉快的氛围,不仅可以获得有趣的内容和知识,也可以畅所欲言、分享您的想法和见解。 推荐:kwan 的首页,持续学…

CSS特效017:球体涨水的效果

CSS常用示例100专栏目录 本专栏记录的是经常使用的CSS示例与技巧,主要包含CSS布局,CSS特效,CSS花边信息三部分内容。其中CSS布局主要是列出一些常用的CSS布局信息点,CSS特效主要是一些动画示例,CSS花边是描述了一些CSS…

基于遗传优化的多属性判决5G-Wifi网络切换算法matlab仿真

目录 1.算法运行效果图预览 2.算法运行软件版本 3.部分核心程序 4.算法理论概述 5.算法完整程序工程 1.算法运行效果图预览 2.算法运行软件版本 MATLAB2022a 3.部分核心程序 .......................................................................... %接收功率、网…

Python中match-case语法: 引领新的模式匹配时代

更多Python学习内容:ipengtao.com Python在其最新的版本中引入了match-case语法,这是一项强大的功能,为开发者提供了更加灵活和直观的模式匹配方式。本文将深入探讨match-case的各个方面,并通过丰富的示例代码,帮助大家…

MES管理系统与自动化系统如何实现相辅相成

随着科技的飞速发展,制造企业正面临着数字化转型的巨大挑战与机遇。在这一过程中,自动化系统无疑扮演了重要角色,然而,仅仅依赖自动化系统还不足以支撑起整个数字化转型的大厦。这就是为什么我们需要推行MES管理系统解决方案的原因…

【数字信号处理】傅里叶变换的离散性与周期性

傅里叶变换的离散性与周期性 2023年11月21日 #elecEngeneer 文章目录 傅里叶变换的离散性与周期性1. 符号说明2. 具体分析3. 序列的序号表示的DFT下链 1. 符号说明 t : 连续时间(时域)变量 ω : 频域变量,aka角频率 g : 时域函数 G : 频域函数 n : 时域采样序列序号…

Go iota简介

当声明枚举类型或定义一组相关常量时,Go语言中的iota关键字可以帮助我们简化代码并自动生成递增的值。本文档将详细介绍iota的用法和行为。 iota关键字 iota是Go语言中的一个预定义标识符,它用于创建自增的无类型整数常量。iota的行为类似于一个计数器…

vue3 终端实现 (vue3+xterm+websocket)

目录 一、xterm介绍 二、效果展示 三、vue文件实现代码 一、xterm介绍 xterm是一个使用 TypeScript 编写的前端终端组件&#xff0c;可以直接在浏览器中实现一个命令行终端应用&#xff0c;通常与websocket一起使用。 二、效果展示 三、vue文件实现代码 <template>…

网络安全如何自学?

1.网络安全是什么 网络安全可以基于攻击和防御视角来分类&#xff0c;我们经常听到的 “红队”、“渗透测试” 等就是研究攻击技术&#xff0c;而“蓝队”、“安全运营”、“安全运维”则研究防御技术。 2.网络安全市场 一、是市场需求量高&#xff1b; 二、则是发展相对成熟…

操作系统发展过程--单道批处理系统、多道批处理系统、分时系统、实时系统

一、单道批处理系统 计算机早期&#xff0c;为了能提高利用率&#xff0c;需要尽量保持系统的连续运行&#xff0c;即在处理完一个作业之后&#xff0c;紧接着处理下一个作业&#xff0c;以减少机器的空闲等待时间 1.单道批处理系统的处理过程 为了实现对作业的连续处理&…

Ubuntu开机显示No bootable devices found

Ubuntu开机报错&#xff0c;显示显示No bootable devices found&#xff0c;如下图所示&#xff1a; 解决方案如下&#xff1a; 1. F2进入BIOS (1) 重启开启&#xff0c;按F2进入BIOS系统。 (2) 进入Boot Sequence&#xff0c;目前系统选择了UEFI&#xff0c;而Legacy选项为…

学习.NET验证模块FluentValidation的基本用法(续1:其它常见用法)

FluentValidation模块支持链式验证方法调用&#xff0c;也就是说&#xff0c;除了 RuleFor(r > r.UserName).NotEmpty()调用方式之外&#xff0c;还可以将对单个属性的多种验证函数以链式调用方式串接起来&#xff0c;比如UserName属性不能为空&#xff0c;长度在5~10之间&a…

CTF-PWN-QEMU-前置知识

文章目录 QEMU 内存管理(QEMU 如何管理某个特定 VM 的内存)MemoryRegion gpa->hpaFlatView&#xff1a;表示MR 树对应的地址空间FlatRange&#xff1a;存储不同MR对应的地址信息AddressSpace&#xff1a;不同类型的 MemoryRegion树RAMBlock总体简化图 QEMU 设备模拟 &#x…

设计模式之建造者(Builder)模式

目录 1、什么是建造者Builder模式&#xff1f; 2、建造者Builder模式的利与弊 3、建造者Builder模式的应用场景 4、建造者模式中的指导者&#xff08;Director&#xff09;有什么作用&#xff1f; 5、建造者Builder模式与其他模式的关系 小结 1、什么是建造者Builder模式…

某60区块链安全之未初始化的存储指针实战一学习记录

区块链安全 文章目录 区块链安全未初始化的存储指针实战一实验目的实验环境实验工具实验原理实验过程 未初始化的存储指针实战一 实验目的 学会使用python3的web3模块 学会分析以太坊智能合约未初始化的存储指针漏洞 找到合约漏洞进行分析并形成利用 实验环境 Ubuntu18.04操…

飞书智能伙伴之 AI 数智参谋:先进团队,北极星指标也要遥遥领先

11 月 22 日&#xff0c;飞书在 2023 秋季飞书未来无限大会上正式发布了飞书智能伙伴。作为首批生态伙伴&#xff0c;基于 Kyligence 智能一站式指标平台实现的 AI 数智参谋也正式亮相。这是继 11 月 21 日 Kyligence 产品发布会后&#xff0c;Kyligence 在数据驱动决策智能领域…

python之pyqt专栏1-环境搭建

#python pyqt# python&#xff1a;3.11.6 pycharm&#xff1a;PyCharm Community Edition 2023.2.5 pyqt6 python安装 官网下载&#xff1a;Python Releases for Windows | Python.org pycharm社区版安装 官网地址&#xff1a;Download PyCharm: Python IDE for Professional…