zoukankan      html  css  js  c++  java
  • 六十一:权限提升-Redis&Postgre&令牌窃取&进程注入

    Redis数据库权限提升-计划任务

    1.Redis数据库权限提升
    	redis服务因配置不当,可以被攻击者恶意利用。黑客借助Redis内置命令,可将现有数据恶意清空;
    	如果Reids以root身份运行,黑客可往服务器上写入SSH公钥文件,直接登录服务
    连接(未授权或者有密码)-利用如下方法提权
    	参考 https://blog.csdn.net/fly_hps/article/details/80937837 
    	(1)利用计划任务执行命令反弹shell   nc监听
    		redis以root权限运行时可以写crontab来执行命令反弹shell
    	(2)写入ssh-keygen公钥然后使用私钥登录
    		redis数据库使用root账号启动
    		服务器开启了SSH服务,允许密钥登录,即可远程写入公钥
    	(3)权限较低往WEB物理路径写入webshell
    	
    修复:以下操作,均需重启redis后才能生效
    	绑定需要访问数据库的ip。将127.0.0.1修改为需要访问此数据库的IP地址。设置访问密码。在 Redis.conf中requirepass字段后,设置添加访问密码。修改Redis服务运行账号。以较低权限账号运行Redis服务,禁用账号的登录权限。
    

    PostgreSQL数据库权限提升-漏洞

    PostgreSQL是一款关系型数据库。其9.3到11版本中存在一处"特性”,管理员或具有"cOPY To/FROM PROGRAM"权限的用户,可以使用这个特性执行任意命令。提权利用的是
    洞:CVE-2019-9193 CVE-2018-1058
    连接-利用漏洞-执行-提权
    参考: https://vulhub.org/#/environments/postgres/
    修复方案:升级版本或打上补丁
    

    Windows2008&7令牌窃取提升-本地

    进行远程过程调用时请求提升权限,然后调用它从而生成特权安全令牌以执行特权操作。当系统允许令牌不仅用于进程本身,还用于原始请求进程时,漏洞就会出现。本地提权实验:获取会话-利用模块-窃取令牌-提权
    Microsoft windows XP Professional SP3和之前版本
    

    use expolit
    show opitions
    lports
  • 相关阅读:
    软件工程周总结09
    单词统计
    第一期冲刺03
    第一期冲刺02
    第一期冲刺01
    人月神话阅读笔记03
    团队冲刺四
    团队冲刺三
    团队冲刺二
    单词统计
  • 原文地址:https://www.cnblogs.com/SnowSec/p/14521737.html
Copyright © 2011-2022 走看看