六十一:权限提升-Redis&Postgre&令牌窃取&进程注入

六十一:权限提升-Redis&Postgre&令牌窃取&进程注入

Redis数据库权限提升-计划任务

1.Redis数据库权限提升
	redis服务因配置不当,可以被攻击者恶意利用。黑客借助Redis内置命令,可将现有数据恶意清空;
	如果Reids以root身份运行,黑客可往服务器上写入SSH公钥文件,直接登录服务
连接(未授权或者有密码)-利用如下方法提权
	参考 https://blog.csdn.net/fly_hps/article/details/80937837 
	(1)利用计划任务执行命令反弹shell   nc监听
		redis以root权限运行时可以写crontab来执行命令反弹shell
	(2)写入ssh-keygen公钥然后使用私钥登录
		redis数据库使用root账号启动
		服务器开启了SSH服务,允许密钥登录,即可远程写入公钥
	(3)权限较低往WEB物理路径写入webshell
	
修复:以下操作,均需重启redis后才能生效
	绑定需要访问数据库的ip。将127.0.0.1修改为需要访问此数据库的IP地址。设置访问密码。在 Redis.conf中requirepass字段后,设置添加访问密码。修改Redis服务运行账号。以较低权限账号运行Redis服务,禁用账号的登录权限。

PostgreSQL数据库权限提升-漏洞

PostgreSQL是一款关系型数据库。其9.3到11版本中存在一处"特性”,管理员或具有"cOPY To/FROM PROGRAM"权限的用户,可以使用这个特性执行任意命令。提权利用的是
洞:CVE-2019-9193 CVE-2018-1058
连接-利用漏洞-执行-提权
参考: https://vulhub.org/#/environments/postgres/
修复方案:升级版本或打上补丁

Windows2008&7令牌窃取提升-本地

进行远程过程调用时请求提升权限,然后调用它从而生成特权安全令牌以执行特权操作。当系统允许令牌不仅用于进程本身,还用于原始请求进程时,漏洞就会出现。本地提权实验:获取会话-利用模块-窃取令牌-提权
Microsoft windows XP Professional SP3和之前版本

六十一:权限提升-Redis&Postgre&令牌窃取&进程注入

use expolit
show opitions
lports
上一篇:postgresql:数据库导入导出


下一篇:使用postgre数据库实现树形结构表的子-父级迭代查询,通过级联菜单简单举例