当前位置: 首页 > article >正文

DAY135权限提升-系统权限提升篇数据库提权PostsqlRedis第三方软件提权密码凭据钓鱼文件

一、演示案例-系统提权-数据库提权-Redis&PostgreSQL

PostgreSQL-默认5432端口

数据库到linux

条件:数据库用户密码

技术:CVE-2019-9193 UDF libc

手工提权

DROP TABLE IF EXISTS cmd_exec;

CREATE TABLE cmd_exec(cmd_output text);

COPY cmd_exec FROM PROGRAM 'id';

SELECT * FROM cmd_exec;

工具提权-MDUT

Redis-默认6379端口

数据库到Linux

条件:利用未授权或密码连接后执行

技术:写密钥ssh 计划任务 反弹shell CVE2022沙盒执行

复现搭建:

wget http://download.redis.io/releases/redis-2.8.17.tar.gz

tar xzf redis-2.8.17.tar.gz

cd redis-2.8.17

make

cd src

/redis-server

手工提权

参考文章:服务攻防-数据库安全&Redis&CouchDB&H2database&未授权访问&CVE漏洞_服务攻防数据库安全-CSDN博客

工具提权-MDUT

工具提权-RequestTemplate

二、演示案例-系统提权-第三方软件-TeamViewer&Navicat&WinRAR&浏览器

远控类:Teamviewer 向日葵 Todesk VNC Radmin等

密码类:各大浏览器 Xshell Navicat 3389 等

服务类:FileZilla Serv-u Zend等

文档类:Winrar WPS Office等

原理:

1、通过普通用户或Web用户收集或提取有价值凭据进行提升

2、通过普通用户或Web用户上传类似钓鱼文件等待管理提升

1、计算机用户(有用户权限要求):Teamviewer

2、计算机用户(有用户权限要求):NavicatPremium

3、计算机用户(有用户权限要求):浏览器密码凭据

4、计算机用户或WEB权限:Winrar(CVE-2023-38831)

参考地址:【漏洞复现】RARLAB WinRAR 代码执行漏洞RCE (CVE-2023-38831)_winrar漏洞复现-CSDN博客


http://www.kler.cn/a/413540.html

相关文章:

  • 用shell脚本写一个通用的监听程序异常并重启脚本
  • notepad++文件github下载
  • Novai Chain 通证派发策略:重塑区块链生态的新范式
  • 【Webgl_glslThreejs】制作流水效果/毛玻璃效果材质
  • c++(斗罗大陆)
  • 基于深度学习的手势识别算法
  • mysql定位慢查询以及分析原因
  • 搭建AD域服务器
  • 【jmeter】服务器使用jmeter压力测试(从安装到简单压测示例)
  • 深入解析下oracle char和varchar2底层存储方式
  • 使用Python实现自动化邮件通知:当长时程序运行结束时
  • Linux环境变量(添加环境变量、修改系统环境变量、内建命令和非内建命令)
  • 51单片机从入门到精通:理论与实践指南入门篇(三)
  • ArraList和LinkedList区别
  • aws服务--机密数据存储AWS Secrets Manager(1)介绍和使用
  • [Unity] 【游戏开发】角色设计3-如何为角色实现响应输入的控制器
  • 数据结构——用链表实现栈和队列
  • git分支管理:release分支内容重置为master
  • 零基础学安全--HTML
  • vue3+antd注册全局v-loading指令