为了账号安全,请及时绑定邮箱和手机立即绑定

从SQL注入到取得系统SYSTEM权限

标签:
PHP

前言:

之前很多同学问我SQL注入到底怎么用,有什么危害,本篇文章,我将从SQL注入漏洞到获得系统控制权进行了详细讲解,通过文本你将学到:

1. sqlmap高级用法

2.网站后门技术

3. 客户端攻击技术

4.本地权限提升技术

SQL注入

首先我们需要一个sql注入点,如何发现注入点本文不做概述,

随后,通过sql注入获得一个系统交互shell,使用命令为--os-shell,前提是你需要有网站物理路径,假设我们已经通过phpinfo.php获得了网站路径

Ok,os-shell生成了如上2个链接,第一个是可以文件上传,第二个是简单的网站后门

接下来一般思路是我们需要转到漏洞利用上面来,也就是说我们需要用到msf

漏洞利用

而msf最主要是需要一个meterpreter

虽然像我们之前使用的weevely中的2个命令也可以实现meterpreter如下图

(weevely篇我之前有写在博客)

想要通过第一种php命令获得一个meterpreter

接下来我们需要使用web_delivery创建一个php的命令

我们到回到刚才的weevely上执行这条命令

Ok,获得一个meterpreter会话,但是这个会话非常简单,也不能提权

那另外一条命令也是如此。

留后门的可执行文件

为此,我们需要找到一个稳定的meterpreter,因此我们使用了msfvn生成一个留后门的可执行文件

通过sql注入的可交互shell进行上传

再使用sqlmap的后门进行运行之,运行之前我们先进行监听会话

在shell上运行

通过这一些列操作,我们建立了一个成功的meterpreter会话。通过sessions –I 1连接到会话

这个会话就比刚才的php会话稳定多了,功能也更强大。

本地权限提升

接下来我们需要进行权限升级,使用getuid查看当前权限

接下来进行本地权限提升,

一种是getsystem自动化提权

一种利用提权漏洞提权

我们发现自动化提权失败了,因此我们马上需要检查目标主机的权限

我们使用win_pri

通过检查权限后我们了解到 UAC是开启的,很多同学一开始就直接上来进行bypassUAC,其实是错误的步骤,因为你根本都还没检查uac状态。而通过上图我们看到权限均不是admin和system,另外 uac状态是开启的

我们使用bypassuac_eventvwr

通过绕过uac后我们再次尝试提取,最终成功获得system权限,既然自动化提权成功了,我们就没必要再进行提权漏洞提权了

首先查看本地进程进行迁移进程,目的是后面清除我们上传的后门(迁移到svchost.exe 系统进程)

查看目标主机网络状态

新建用户

开启3389

远程连接(当然你也可以一句话run getgui 但这句命令有时会失败)

最后就是增加更隐蔽的注册表或服务启动,DLL注入,清除weshell,文件后门,清除日志账户等等,后面的内容由于篇幅太多,本次就做概述。

最后:

通过本文的攻击过程,我们从SQL注入到漏洞利用再到权限升级,从WEB权限转到系统权限经过了详细的讲解,希望对大家有所帮助。

原文出处:https://www.cnblogs.com/yuleitest/p/10182769.html  

点击查看更多内容
TA 点赞

若觉得本文不错,就分享一下吧!

评论

作者其他优质文章

正在加载中
  • 推荐
  • 1
  • 收藏
  • 共同学习,写下你的评论
感谢您的支持,我会继续努力的~
扫码打赏,你说多少就多少
赞赏金额会直接到老师账户
支付方式
打开微信扫一扫,即可进行扫码打赏哦
今天注册有机会得

100积分直接送

付费专栏免费学

大额优惠券免费领

立即参与 放弃机会
意见反馈 帮助中心 APP下载
官方微信

举报

0/150
提交
取消