初涉内网,提权那些事(小白适用)

💡 原文中文,约4200字,阅读约需10分钟。
📝

内容提要

本文介绍了内网靶场的提权过程,主要通过phpmyadmin和mysql漏洞实现webshell上传与内核提权。作者分享了信息收集、目录扫描和日志记录等技巧,并强调了权限维持的重要性。

🎯

关键要点

  • 本文介绍内网靶场的提权过程,主要通过phpmyadmin和mysql漏洞实现webshell上传与内核提权。
  • 靶场环境使用ubuntu 16.04,web环境为php+mysql+thinkphp。
  • 信息收集和目录扫描是提权的第一步,发现phpmyadmin管理界面后进行爆破。
  • 成功进入phpmyadmin后,需检查secure_file_priv和mysql版本信息。
  • 通过into outfile()方式可以将webshell写入指定目录。
  • 日志方式也可以实现webshell的写入,需开启全局日志记录。
  • 连接webshell后需上传webshell并反弹shell以扩展攻击面。
  • 内核提权使用msfconsole,生成反弹shell并执行提权脚本。
  • 权限维持的方式包括创建root用户、开启ssh登录、添加计划任务等。
  • 总结提到内核提权的多种方式及后续学习的方向,包括横向移动和痕迹清理。

延伸问答

内网提权的主要方法是什么?

内网提权主要通过phpmyadmin和mysql漏洞实现webshell上传与内核提权。

如何通过phpmyadmin进行提权?

通过信息收集和目录扫描发现phpmyadmin后,进行爆破登录,成功后检查secure_file_priv和mysql版本信息,利用into outfile()方式写入webshell。

提权后如何维持权限?

权限维持的方法包括创建root用户、开启ssh登录、添加计划任务等。

在内网靶场中,如何上传webshell?

可以通过into outfile()方式或日志方式将webshell写入指定目录,前提是满足相关权限条件。

内核提权的目的是什么?

内核提权的目的是为了执行某些需要高权限的命令,访问敏感目录,以及获取密码等信息。

提权过程中需要注意哪些信息?

需要注意secure_file_priv的设置、mysql版本信息以及是否开启全局日志记录等。

➡️

继续阅读