初涉内网,提权那些事(小白适用)
💡
原文中文,约4200字,阅读约需10分钟。
📝
内容提要
本文介绍了内网靶场的提权过程,主要通过phpmyadmin和mysql漏洞实现webshell上传与内核提权。作者分享了信息收集、目录扫描和日志记录等技巧,并强调了权限维持的重要性。
🎯
关键要点
- 本文介绍内网靶场的提权过程,主要通过phpmyadmin和mysql漏洞实现webshell上传与内核提权。
- 靶场环境使用ubuntu 16.04,web环境为php+mysql+thinkphp。
- 信息收集和目录扫描是提权的第一步,发现phpmyadmin管理界面后进行爆破。
- 成功进入phpmyadmin后,需检查secure_file_priv和mysql版本信息。
- 通过into outfile()方式可以将webshell写入指定目录。
- 日志方式也可以实现webshell的写入,需开启全局日志记录。
- 连接webshell后需上传webshell并反弹shell以扩展攻击面。
- 内核提权使用msfconsole,生成反弹shell并执行提权脚本。
- 权限维持的方式包括创建root用户、开启ssh登录、添加计划任务等。
- 总结提到内核提权的多种方式及后续学习的方向,包括横向移动和痕迹清理。
➡️