Skip to content
体验新版
项目
组织
正在加载...
登录
切换导航
打开侧边栏
OpenDocCN
mst-sec-lecture-notes
提交
3caa84ea
M
mst-sec-lecture-notes
项目概览
OpenDocCN
/
mst-sec-lecture-notes
通知
0
Star
0
Fork
0
代码
文件
提交
分支
Tags
贡献者
分支图
Diff
Issue
0
列表
看板
标记
里程碑
合并请求
0
Wiki
0
Wiki
分析
仓库
DevOps
项目成员
Pages
M
mst-sec-lecture-notes
项目概览
项目概览
详情
发布
仓库
仓库
文件
提交
分支
标签
贡献者
分支图
比较
Issue
0
Issue
0
列表
看板
标记
里程碑
合并请求
0
合并请求
0
Pages
分析
分析
仓库分析
DevOps
Wiki
0
Wiki
成员
成员
收起侧边栏
关闭侧边栏
动态
分支图
创建新Issue
提交
Issue看板
前往新版Gitcode,体验更适合开发者的 AI 搜索 >>
提交
3caa84ea
编写于
12月 26, 2016
作者:
W
wizardforcel
浏览文件
操作
浏览文件
下载
电子邮件补丁
差异文件
提权
上级
b69ce611
变更
1
隐藏空白更改
内联
并排
Showing
1 changed file
with
80 addition
and
0 deletion
+80
-0
漏洞篇 提权.md
漏洞篇 提权.md
+80
-0
未找到文件。
漏洞篇 提权.md
0 → 100644
浏览文件 @
3caa84ea
# 米斯特白帽培训讲义 漏洞篇 提权
> 讲师:[gh0stkey](https://www.zhihu.com/people/gh0stkey/answers)
> 整理:[飞龙](https://github.com/)
> 协议:[CC BY-NC-SA 4.0](http://creativecommons.org/licenses/by-nc-sa/4.0/)
提权,顾名思义就是提高自己在服务器中的权限,就比如在 Windows 中你本身登录的用户是 guest,通过提权后就变成超级管理员,拥有了管理 Windows 的所有权限。提权是黑客的专业名词,一般用于网站入侵和系统入侵。本讲义所讲的是基于 WebShell 的菜刀管理下提权。
![](
http://ww3.sinaimg.cn/large/841aea59jw1fb4ccprz1aj20wv093weo.jpg
)
## 基本 Dos 命令、常识
+
`whoami`
:查看当前用户名,用于查看权限大小。
+
`ipconfig`
:显示当前 TCP/IP 配置,用于查看 IP。
+
`net user`
:查看当前系统的所有用户。
+
`net user <用户名> <用户密码> /add`
:创建用户。
+
`net localgroup administrators <用户名> /add`
:将用户加入
`administrators`
用户组。
+
远程连接默认端口:3389。
下面拿菜刀中的 Shell 演示一遍这几个命令。
首先是
`whoami`
,可以看到
`administrator`
,应该是管理员。
![](
http://ww2.sinaimg.cn/large/841aea59jw1fb4cctvg5kj20ht0750st.jpg
)
然后是
`ipconfig`
,我们可以看到
`192.168.175.129`
,这是内网的 IP。
![](
http://ww1.sinaimg.cn/large/841aea59jw1fb4ccy6hwjj20dz0ddt96.jpg
)
然后是
`net user`
:
![](
http://ww4.sinaimg.cn/large/841aea59jw1fb4cd0wn1qj20hd04agll.jpg
)
知道这些用户之后,我们需要创建自己的用户
`mst`
。创建后再执行
`net user`
,可以看到创建成功:
![](
http://ww2.sinaimg.cn/large/841aea59jw1fb4cd3tly5j20hz064mx8.jpg
)
接下来我们创建一个名为
`mst$`
的用户:
![](
http://ww4.sinaimg.cn/large/841aea59jw1fb4cd642xxj20h90680st.jpg
)
可以看到它并没有显示在用户列表中,之后我们再执行
`net user mst$`
:
![](
http://ww2.sinaimg.cn/large/841aea59jw1fb4cd9err5j20az0bpwep.jpg
)
它又是确实存在的,这就是隐藏用户的一个小技巧。
之后我们把
`mst$`
添加到管理员组中,并且查看它的信息,我们发现它成功刚添加到了管理员组中。
![](
http://ww3.sinaimg.cn/large/841aea59jw1fb4cdbd37oj20g20dn0t3.jpg
)
需要远程连接的时候,输入刚刚创建的用户名和密码就可以了。
## 突破限制
假如说我们在实际情况中看到了
`[Err]拒绝访问`
:
![](
http://ww4.sinaimg.cn/large/841aea59jw1fb4cdxua7dj20f005ojre.jpg
)
那我们可以找到自己电脑上的
`cmd.exe`
,然后上传上去。比如上传路径如下:
![](
http://ww3.sinaimg.cn/large/841aea59jw1fb4cde71lej20sl0a8759.jpg
)
我们就可以执行
`setp <路径>\cmd.exe`
:
![](
http://ww3.sinaimg.cn/large/841aea59jw1fb4cdj9462j20iu05r0su.jpg
)
我们再来看各种命令:
![](
http://ww3.sinaimg.cn/large/841aea59jw1fb4cdmk7agj20rm0f30te.jpg
)
![](
http://ww2.sinaimg.cn/large/841aea59jw1fb4cdplki6j20df03twef.jpg
)
`net user`
还是拒绝访问的,我们用老方法,找到自己电脑中的
`net.exe`
,然后传上去。之后执行
`<路径>\net.exe user`
:
![](
http://ww4.sinaimg.cn/large/841aea59jw1fb4cdsd6xgj20hq04174a.jpg
)
可以看到突破了限制。
编辑
预览
Markdown
is supported
0%
请重试
或
添加新附件
.
添加附件
取消
You are about to add
0
people
to the discussion. Proceed with caution.
先完成此消息的编辑!
取消
想要评论请
注册
或
登录