许多高手提升权限技巧

所属分类: 网络安全 / 黑客教程 阅读数: 145
收藏 0 赞 0 分享
当我们取得一个webshell时候,下一部要做的就是提升权限

  个人总结如下:

  1: C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere 看能否跳转到这个目录,如果行那就最好了,直接下它的CIF文件,得到pcAnywhere密码,登陆

  2.C:\WINNT\system32\config进这里下它的SAM,破解用户的密码

  c:\winnt\repaire 下是备份

  用到破解sam密码的软件有LC,SAMinside

  3.C:\Documents and Settings\All Users\「开始」菜单\程序 看这里能跳转不,我们从这里可以获取好多有用的信息

  可以看见好多快捷方式,我们一般选择Serv-U的,然后本地查看属性,知道路径后,看能否跳转

  进去后,如果有权限修改ServUDaemon.ini,加个用户上去,密码为空

  [USER=dede|1]

  Password=

  HomeDir=c:TimeOut=600

  Maintenance=System

  Access1=C:\|RWAMELCDP

  Access1=d:\|RWAMELCDP

  Access1=f:\|RWAMELCDP

  SKEYValues=

  这个用户具有最高权限,然后我们就可以ftp上去 quote site exec xxx 来提升权限

  4.c:\winnt\system32\inetsrv\data就是这个目录,同样是erveryone 完全控制,我们所要做的就是把提升权限的工具上传上去,然后执行

  5.看能否跳转到如下目录

  c:\php, 用phpspy

  c:\prel,有时候不一定是这个目录(同样可以通过下载快捷方式看属性获知)用cgi的webshell

  #!/usr/bin/perl

  binmode(STDOUT);

  syswrite(STDOUT, "Content-type: text/html\r\n\r\n", 27);

更多精彩内容其他人还在看

pstools使用方法

  软件名称:Pstools   运行平台:Windows   软件授权:免费软件   软件大小:550KB   下面我用一个实例来讲解这个命令的使用。假设我要对192.168.0.8计算机进行远程管理,那么我可以先打开一个命令行窗口。在命令行中输入以下命令后敲回车:   D:t
收藏 0 赞 0 分享

命令行下一种新的加帐号的方法

  今天研究了一下用户控制面板文件nusrmgr.cpl,发现调用的是Shell.Users来加用户,它还同时调用了wscript.shell、Shell.Application、Shell.LocalMachine这三个组件。不过加用户的话,这一个Shell.Users就足够了
收藏 0 赞 0 分享

如何使用sqlcmd.exe 连接到数据库引擎

     SQL Server 支持使用 TCP/IP 网络协议(默认值)、命名管道协议和 VIA 协议的客户端通信。如果客户端要连接到同一计算机上的数据库引擎实例,则也可以使用共享内存协议。通常有三种选择协议的方法。sqlcmd 实用工具
收藏 0 赞 0 分享

按5次shift 键后门 利用方法

原理:连敲5次shift就自动激活连滞键设置~~也就是自动执行sethc.exe ,你把explorer.exe换成sethc.exe 就是自动执行explorer.exe
收藏 0 赞 0 分享

突破一流拦截 上传限制的方法

在我们入侵网站的过程中,有时候提交我们的大马或者其他ASP文件的时候,会被一流信息监控系统所拦截
收藏 0 赞 0 分享

命令行下一种新的添加帐号的方法

天研究了一下用户控制面板文件nusrmgr.cpl,发现调用的是Shell.Users来加用户
收藏 0 赞 0 分享

PHP 万能密码

说实话如果一个网站的前台都是注入漏洞,那么凭经验,万能密码进后台的几率基本上是百分之百
收藏 0 赞 0 分享

hzhost6.5 华众虚拟主机管理系统最新SQL漏洞(附漏洞补丁)

其实呢,漏洞一点都不新,在t00ls都躺了N天了,就是不见有人转出来..没记错的话这已经是华众第四次出漏洞了..而且每次犯的还都是一个毛病,我很看好他们的程序员.
收藏 0 赞 0 分享

防止apache的php扩展名解析漏洞

今天看到ecshop后台拿webshell的文章,想起来很长时间很多版本存在的apache的php扩展名解析漏洞
收藏 0 赞 0 分享

批处理也疯狂

  @echo off   set c=00123456789ABCDEF0   :loop   set /a num=%random%%%16   call set col=%%c:~%num%,2%%   COLOR %col%   ping -n3 127.1>
收藏 0 赞 0 分享
查看更多