初涉内网,提权那些事(小白适用)

💡 原文中文,约4200字,阅读约需10分钟。
📝

内容提要

本文介绍了内网靶场的提权过程,主要通过phpmyadmin和mysql漏洞实现webshell上传与内核提权。作者分享了信息收集、目录扫描和日志记录等技巧,并强调了权限维持的重要性。

🎯

关键要点

  • 本文介绍内网靶场的提权过程,主要通过phpmyadmin和mysql漏洞实现webshell上传与内核提权。
  • 靶场环境使用ubuntu 16.04,web环境为php+mysql+thinkphp。
  • 信息收集和目录扫描是提权的第一步,发现phpmyadmin管理界面后进行爆破。
  • 成功进入phpmyadmin后,需检查secure_file_priv和mysql版本信息。
  • 通过into outfile()方式可以将webshell写入指定目录。
  • 日志方式也可以实现webshell的写入,需开启全局日志记录。
  • 连接webshell后需上传webshell并反弹shell以扩展攻击面。
  • 内核提权使用msfconsole,生成反弹shell并执行提权脚本。
  • 权限维持的方式包括创建root用户、开启ssh登录、添加计划任务等。
  • 总结提到内核提权的多种方式及后续学习的方向,包括横向移动和痕迹清理。
➡️

继续阅读