Redis数据库权限提升-计划任务
1.Redis数据库权限提升
redis服务因配置不当,可以被攻击者恶意利用。黑客借助Redis内置命令,可将现有数据恶意清空;
如果Reids以root身份运行,黑客可往服务器上写入SSH公钥文件,直接登录服务
连接(未授权或者有密码)-利用如下方法提权
参考 https://blog.csdn.net/fly_hps/article/details/80937837
(1)利用计划任务执行命令反弹shell nc监听
redis以root权限运行时可以写crontab来执行命令反弹shell
(2)写入ssh-keygen公钥然后使用私钥登录
redis数据库使用root账号启动
服务器开启了SSH服务,允许密钥登录,即可远程写入公钥
(3)权限较低往WEB物理路径写入webshell
修复:以下操作,均需重启redis后才能生效
绑定需要访问数据库的ip。将127.0.0.1修改为需要访问此数据库的IP地址。设置访问密码。在 Redis.conf中requirepass字段后,设置添加访问密码。修改Redis服务运行账号。以较低权限账号运行Redis服务,禁用账号的登录权限。
PostgreSQL数据库权限提升-漏洞
PostgreSQL是一款关系型数据库。其9.3到11版本中存在一处"特性”,管理员或具有"cOPY To/FROM PROGRAM"权限的用户,可以使用这个特性执行任意命令。提权利用的是
洞:CVE-2019-9193 CVE-2018-1058
连接-利用漏洞-执行-提权
参考: https://vulhub.org/#/environments/postgres/
修复方案:升级版本或打上补丁
Windows2008&7令牌窃取提升-本地
进行远程过程调用时请求提升权限,然后调用它从而生成特权安全令牌以执行特权操作。当系统允许令牌不仅用于进程本身,还用于原始请求进程时,漏洞就会出现。本地提权实验:获取会话-利用模块-窃取令牌-提权
Microsoft windows XP Professional SP3和之前版本
use expolit
show opitions
lports