红队内网攻防渗透:内网渗透之内网对抗:Windows权限提升篇&溢出漏洞&宝塔面板Bypass&CS插件化&MSF模块化

红队内网攻防渗透

  • 1. 内网权限提升技术
    • 1.1 windows内网权限提升技术--工具篇
      • 1.1.1 Web到Win系统提权-平台&语言&用户
        • 1.1.1.1 Web搭建平台差异
        • 1.1.1.2 Web语言权限差异
        • 1.1.1.3 系统用户权限差异
          • 1.1.1.3.1 提权原因
      • 1.1.2 Web到Win系统提权-Windows 2012宝塔面板-哥斯拉
        • 1.1.2.1 环境条件:
        • 1.1.2.1 复现搭建
          • 1.1.2.1.1 BypassOpenBaseDir 绕过目录限制
          • 1.1.2.1.2 BypassDisableFunction 绕过命令限制
          • 1.1.2.1.3 PMeterpreter 转嫁到MSF
      • 1.1.3 Web到Win系统提权-Windows 2008溢出漏洞-MSF&CS
        • 1.1.3.1 环境条件:
        • 1.1.3.1 复现漏洞
          • 1.1.3.1.1 MSF安装:(也可以用kali):
          • 1.1.3.1.2 获取webshell
          • 1.1.3.1.3 MSF生成反弹后门SHELL
          • 1.1.3.1.4 MSF配置监听会话
          • 1.1.3.1.5 MSF自动筛选EXP模块
          • 1.1.3.1.6 MSF利用EXP溢出提权
      • 1.1.4 Windows 2016(IIS+ASP.NET)-CS
        • 1.1.4 1 CS安装使用
        • 1.1.4 2 asp和apsx的webshell差异
        • 1.1.4 1 连接CS
        • 1.1.4 1 创建监听器
        • 1.1.4 1 加载脚本插件

1. 内网权限提升技术

1.1 windows内网权限提升技术–工具篇

1.1.1 Web到Win系统提权-平台&语言&用户

本章节主要讲web权限提权到计算机管理权限 不涉及其它权限内容
1.1.1.1 Web搭建平台差异
集成软件,自行搭建,虚拟化等
1.集成软件:宝塔,PhpStudy,XAMMP等
2.自行搭建:自己一个个下载安装搭建配置
3.虚拟化:Docker,ESXi,QEMU,Hyper-V等
  • 集成软件搭建的环境的,在权限配置方面有问题,XAMMP搭建的网站拿到shell就是管理员的
  • 自行搭建的有安全配置,用户可以自己设置安全参数,权限较小

这里演示就是xmpp获取权限就是管理员最高权限

你可能感兴趣的:(红队攻防内网渗透研究院,windows,web安全,系统安全)