初涉内网,提权那些事(小白适用)
💡
原文中文,约4200字,阅读约需10分钟。
📝
内容提要
本文介绍了内网靶场的提权过程,主要通过phpmyadmin和mysql漏洞实现webshell上传与内核提权。作者分享了信息收集、目录扫描和日志记录等技巧,并强调了权限维持的重要性。
🎯
关键要点
- 本文介绍内网靶场的提权过程,主要通过phpmyadmin和mysql漏洞实现webshell上传与内核提权。
- 靶场环境使用ubuntu 16.04,web环境为php+mysql+thinkphp。
- 信息收集和目录扫描是提权的第一步,发现phpmyadmin管理界面后进行爆破。
- 成功进入phpmyadmin后,需检查secure_file_priv和mysql版本信息。
- 通过into outfile()方式可以将webshell写入指定目录。
- 日志方式也可以实现webshell的写入,需开启全局日志记录。
- 连接webshell后需上传webshell并反弹shell以扩展攻击面。
- 内核提权使用msfconsole,生成反弹shell并执行提权脚本。
- 权限维持的方式包括创建root用户、开启ssh登录、添加计划任务等。
- 总结提到内核提权的多种方式及后续学习的方向,包括横向移动和痕迹清理。
❓
延伸问答
内网提权的主要方法是什么?
内网提权主要通过phpmyadmin和mysql漏洞实现webshell上传与内核提权。
如何通过phpmyadmin进行提权?
通过信息收集和目录扫描发现phpmyadmin后,进行爆破登录,成功后检查secure_file_priv和mysql版本信息,利用into outfile()方式写入webshell。
提权后如何维持权限?
权限维持的方法包括创建root用户、开启ssh登录、添加计划任务等。
在内网靶场中,如何上传webshell?
可以通过into outfile()方式或日志方式将webshell写入指定目录,前提是满足相关权限条件。
内核提权的目的是什么?
内核提权的目的是为了执行某些需要高权限的命令,访问敏感目录,以及获取密码等信息。
提权过程中需要注意哪些信息?
需要注意secure_file_priv的设置、mysql版本信息以及是否开启全局日志记录等。
➡️