详解webshell提权服务器的21种方法

08203538425364

详解webshell提权服务器的21种方法

1.radmin连接法
  条件是你权限够大,对方连防火墙也没有。封装个radmin上去,运行,开对方端口,然后radmin上去。本人从来米成功过。,端口到是给对方打开了。

  2.pcanywhere
  C:\Documents and Settings\All Users\application Data\Symantec\pcAnywhere\ 这里下他的GIF文件,在本地安装pcanywhere上去

3.SAM破解
  C:\WINNT\system32\config\ 下他的SAM 破解之

4.SU密码夺取
  C:\Documents and Settings\All Users\「开始」菜单\程序\
  引用:Serv-U,然后本地 查看属性,知道路径后,看能否跳转
  进去后,如果有权限修改ServUDaemon.ini,加个用户上去,密码为空
  [USER=WekweN|1] PassWord= HomeDir=c:\ TimeOut=600 Maintenance=System access1=C:\|RWAMELCDP Access1=d:\|RWAMELCDP Access1=f:\|RWAMELCDP SKEYValues=
  这个用户具有最高权限,然后我们就可以ftp上去 quote site exec xxx 来提升权限

5.c:\winnt\system32\inetsrv\data\
  引用:就是这个目录,同样是erveryone 完全控制,我们所要做的就是把提升权限的工具上传上去,然后执行

6.SU溢出提权

7.运行Csript
  引用:运行”cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inPRocessisapiapps”来提升权限
  用这个cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps
  查看有特权的dll文件:idq.dll httpext.dll httpodbc.dll ssinc.dll msw3prt.dll
  再将asp.dll加入特权一族
  asp.dll是放在c:\winnt\system32\inetsrv\asp.dll (不同的机子放的位置不一定一样)
  我们现在加进去cscript adsutil.vbs set /W3SVC/InProcessIsapiApps “C:\WINNT\system32\idq.dll” “C:\WINNT\system32\inetsrv\httpext.dll” “C:\WINNT\sys tem32\inetsrv\httpodbc.dll” “C:\WINNT\system32\inetsrv\ssinc.dll” “C:\WINNT\system32\msw3prt.dll””c:\winnt\system32\inetsrv\asp.dll”
  可以用cscript adsutil.vbs get /W3SVC/InProcessIsapiApps 来查看是不是加进去了

8.脚本提权
  c:\Documents and Settings\All Users\「开始」菜单\程序\启动”写入bat,vbs

9.VNC
  这个是小花的文章 HOHO
  默认情况下VNC密码存放在HKCU\Software\ORL\WinVNC3\Password
  我们可以用vncx4
  破解它,vncx4使用很简单,只要在命令行下输入
  c:\>vncx4 -W
  然后顺序输入上面的每一个 十六进制数据,没输完一个回车一次就行了。 

10.NC提权
  给对方来个NC 但是条件是你要有足够的运行权限 然后把它反弹到自己的电脑上 HOHO OK了

11.社会工程学之GUEST提权
  很简单 查看他的拥护 一般来说 看到帐户以后 密码尽量猜 可能用户密码一样 也可能是他QQ号 邮箱号 手机号 尽量看看 HOHO
  这个网上教程N多 不详细讲解了

12.IPC空连接
  如果对方真比较白痴的话 扫他的IPC 如果运气好还是弱口令

13.替换服务
  这个不用说了吧?个人感觉相当复杂

14.autorun .inf
  autorun=xxx.exe 这个=后面自己写 HOHO 加上只读、系统、隐藏属性 传到哪个盘都可以的 不相信他不运行

15.desktop.ini与Folder.htt引用:首先,我们现在本地建立一个文件夹,名字不重要,进入它,在空白处点右键,选择“自定义文件夹”(xp好像是不行的)一直下点,默认即可。完成后,你就会看到在此目录下多了两 个名为Folder setting的文件架与desktop.ini的文件,(如果你看不到,先取消“隐藏受保护的操作系统文件”)然后我们在Folder setting目录下找到Folder.htt文件,记事本打开,在任意地方加入以下代码:然后你将你的后门文件放在Folder setting目录下,把此目录与desktop.ini一起上传到对方任意一个目录下,就可以了,只要等管理员浏览了此目录,它就执行了我们的后门

  16.su覆盖提权
  本地安装个su,将你自己的ServUDaemon.ini文件用从他那下载下来的ServUDaemon.ini 覆盖掉,重起一下Serv-U,于是你上面的所有配置都与他的一模一样了

17.SU转发端口
  43958这个是 Serv -U 的本地管理端口。FPIPE.exe上传他,执行命令: Fpipe –v –l 3333 –r 43958 127.0.0.1 意思是将3333端口映射到43958端口上。 然后就可以在本地安装一个Serv-u,新建一个服务器,IP填对方IP,帐号为LocalAdministrator 密码为$ak#.1k;0@p”>#1@$ak#.1k;0@p 连接上后你就可以管理他的Serv-u了

18.SQL帐户密码泄露
  如果对方开了MSSQL服务器,我们就可以通过用SQL连接器加管理员帐号(可以从他的连接数据库的ASP文件中看到),因为MSSQL是默认的SY STEM权限。
  引用:对方没有删除xp_cmdshell 方法:使用Sqlexec.exe,在host 一栏中填入对方IP,User与Pass中填入你所得到的用户名与密码。format选择xp_cmdshell“%s”即可。然后点击connect,连接上后就可以在CMD一栏中输入你想要的CMD命令了

19.asp.dll
  引用:因为asp.dll是放在c:\winnt\system32\inetsrv\asp.dll (不同的机子放的位置不一定相同)
  我们现在加进去cscript adsutil.vbs set /W3SVC/InProcessIsapiApps “C:\WINNT\system32\idq.dll” “C:\WINNT\system32\inetsrv\httpext.dll” “C:\WINNT\sys tem32\inetsrv\httpodbc.dll” “C:\WINNT\system32\inetsrv\ssinc.dll” “C:\WINNT\system32\msw3prt.dll””c:\winnt\system32\inetsrv\asp.dll”
  好了,现在你可以用cscript adsutil.vbs get /W3SVC/InProcessIsapiApps 来查看是不是加进去
  了,注意,用法中的get和set,一个是查看一个是设置。还有就是你运行上面的你要到C:\Inetpub\AdminScripts>这个目录下。
  那么如果你是一个管理员,你的机子被人用这招把asp提升为system权限,那么,这时,防的方法就是把asp.dll T出特权一族,也就是用set这个命令,覆盖掉刚才的那些东东。

20.Magic Winmail
  前提是你要有个webshell 引用:
前提你要有webshell。

21 DBO

原创文章转载请注明:转载自 七行者博客

本文固定链接: http://www.qxzxp.com/4225.html