1. 程式人生 > >webshell提權拿伺服器方法總結

webshell提權拿伺服器方法總結

今天有朋友希望更新一些關於提權的一些文章,加上小殘今天有時間所以在這裡為大家講解下本人的一般拿到webshell提權思路把。

1.我相信很多朋友剛拿到webshell以後都會嘗試是否能執行CMD命令,如果可以執行CMD的話我相信能給提權伺服器省去很多時間。

如果不能執行CMD命令的話大家繼續往下看。

2.不能執行CMD的話我們可以看下元件支援,指令碼支援

上圖可知道伺服器支援php asp 和jsp 3種  不支援aspx (因為我是在本地測試沒有安裝aspx環境所以不支援aspx)

一般情況下如果伺服器支援aspx指令碼的話直接上傳一個aspx的大馬,許可權比asp的大馬許可權要大很多,一般都可以直接執行cmd命令!

3.然後就是找可讀可寫這個很關鍵的

不管是webshell能否執行cmd命令查詢可讀可寫的目錄是至關重要的

不能執行cmd的話我們需要上傳一個自己的cmd上去,如果可以執行的話有時候上傳一些提權神器也是很重要的。

Churrasco.exe (巴西烤肉)  cmd.exe  nc.exe  pr.exe  360.exe 等等。

建議大家把cmd 字尾 修改為 src,txt,com執行,有時候反而能成功。
如果在大馬裡面沒有找到可讀可寫的目錄那麼大家可以就需要自己收集一些比較常見的可讀可寫的目錄了。

4:掃描埠-檢視可利用埠


比較常見的可利用埠有 4899-Radmin  1433-SQL Server  3306-MySQL 

43958 3389-遠端連線終端埠

4899  1433  330643958 埠都需要知道各自的帳號密碼才可以進步提權 

一般情況下 1433 和3306 都可以在網站的配置檔案中找到 或者也可以嘗試下弱口令。

43958的帳號密碼一般都是預設的 如果你發現他伺服器開了這個埠那麼恭喜你,這臺伺服器百分之80可以拿下。

PS:Serv-U 預設帳號密碼
使用者名稱: LocalAdministrator
口 令: #[email protected]$ak#.lk;[email protected]
一般情況下webshell會自帶這個功能,直接點選提交就會新增一個admin$ 密碼為123456的帳號。

5.殺器提權等各種提權,敏感檔案

在網站提權中我們經常會使用到這些工具Churrasco.exe (巴西烤肉)  cmd.exe  nc.exe  pr.exe  360.exe 等等。

如果說webshell不能執行cmd那麼我們就需要上傳一個cmd

如果說上傳cmd後不能新增使用者那麼我我們就需要上傳以上軟體

如:上傳成功後C:\WINDOWS\system32\pr.exe “net user admin 123 /add”

(使用方法大致相同)

四:提權彙總。

以上介紹的只是提權中的九牛一毛,不是一二篇文章能說的清的,以後會更新更加詳細的相關文章。

相關推薦

webshell伺服器方法總結

今天有朋友希望更新一些關於提權的一些文章,加上小殘今天有時間所以在這裡為大家講解下本人的一般拿到webshell的提權思路把。 1.我相信很多朋友剛拿到webshell以後都會嘗試是否能執行CMD命令,如果可以執行CMD的話我相信能給提權拿伺服器省去很多時間。

關於PHPMYADMIN的入侵伺服器

1.今天收到客戶一個單子,說是要黑一臺電影伺服器,然後給了我IP 61.147.*.* 開啟網站一看,發現是用FLEAPHP寫的一個程式 因為剛好在研究FLEAPHP開源開發系統,大致瞭解一些語法,可是沒有能利用的,而且整個伺服器也只有這麼一個網站 2.FleaPHP 為開發者輕鬆、快捷的建立應用程

9種經典的webshell方法

第一 如果伺服器上有裝了pcanywhere服務端,管理員為了管理方便 也給了我們方便,到系統盤的Documents and Settings/All Us ers/Application Data/Symantec/pcAnywhere/中下載*.cif本地 破解就使用pc

webshell筆記

密文 where 配置文件 連接 mini anywhere 建立 倒數 p地址 Server-u提交有修改權限:0檢查是否有可寫權限 修改server-u默認安裝目錄下的ServUDeamon.ini添加新user用戶,給權限,密碼32位MD5加密,密碼前有2個字母,m

基於webshell

1.Server-u提權Server-u是windows平臺的FTP伺服器軟體,通過使用server-u,使用者能夠將任何一臺PC設定成一個FTP伺服器,這樣,使用者就能夠使用FTP協議進行檔案或目錄的複製,建立和刪除等。通過webshell讀取server-u配置檔案,修

【日常】在某特定條件下奪取伺服器許可權

1)Serv-U 環境攻破伺服器 上次說到學校伺服器重灌了 但是拿到了serv-u(以下簡稱su)的許可權 然後想起來說學校嘛 從來就沒有說過什麼su降權之類的 所以su預設都是system賬戶來執行的 然後因為是系統管理員嘛 那我們給自己開個管理員許可權的賬戶 畢竟這個

webshell

windows: ipconfig /all:檢視當前ip net user:檢視當前伺服器賬號情況 netstat -ano:檢視伺服器埠開啟情況 ver:檢視當前伺服器作業系統 systeminfo:檢視當前伺服器配置情況(補丁情況) tasklist -PID pid號:結束某個

webshell教程小結

載入這些isapi不是單以檔名做依據了,而是加了路徑,應該是修正了此問題。  一般預設情況下是:  1、 idq.dll d:\winnt\system32\idq.dll  2、 httpext.dll d:\winnt\system32\inetsrv\httpext.dll  3、 httpodbc.d

利用phpStudy 探針 網站伺服器

宣告: 本教程僅僅是演示管理員安全意識不強,存在弱口令情況.網站被非法入侵的演示,請勿用於惡意用途! 今天看到論壇有人釋出了一個通過這phpStudy 探針 關鍵字搜尋檢索提權網址伺服器,

常見的伺服器溢位方法

0×00 前言 0×01 找可寫目錄 0×02 執行exploit提權 0×03 附錄 0×00 前言 溢位漏洞就像杯子裡裝水,水多了杯子裝不進去,就會把裡面的水溢位來. 而相對計算機來說計算機有個地方叫快取區,程式的快取區長度是被事先設定好的,如果使用者輸入的資料超

windows方法總結

config bsp inf 端口 本地 系統 ftp 目錄 巴西 windwos提權方法分為兩大塊: 一、系統漏洞 二、第三方軟件漏洞 系統信息泄露和配置不當都可能導致系統被入侵,下面總結是一些常用的windows提權方式。 1

大牛總結的LinuxExp合集

1.8 rds 5.4 msr cap before notify dep dbus https://github.com/SecWiki/linux-kernel-exploits #CVE  #Description  #Kernels CVE-2017-10

史上最全Linux後獲取敏感信息方法

ron tables 快速 結果 my.conf faillog suid rmi rem http://www.freebuf.com/articles/system/23993.html 在本文開始之前,我想指出我不是專家。據我所知,在這個龐大的區域,沒有一個“神奇”

mysql常用的方法

tro pil pac 托管 建議 wsh mod sel ebs 一,利用MOF提權 Windows 管理規範 (WMI) 提供了以下三種方法編譯到 WMI 存儲庫的托管對象格式 (MOF) 文件: 方法 1: 運行 MOF 文件指定為命令行參數將 Mofcomp.exe

security 01: Linux基本防護 、 用戶切換與 、 SSH訪問控制 、 總結和答疑

add orm ati sgi star 數字簽名 安全 roo 輸入 LINUX安全與監控 6天LINUX安全 3天LINUX監控 3天+++++++++++++++++++++++++什麽安全? 保護維護的服務器不受到攻擊和破壞 攻擊和破壞手段? 技術性非技術

metasploit下Windows的多種方法

sys png 獲得 詳細信息 參考 leg hack 用法 spl metasploit下Windows的多種提權方法 前言 當你在愛害者的機器上執行一些操作時,發現有一些操作被拒絕執行,為了獲得受害機器的完全權限,你需要繞過限制,獲取本來沒有的一些權限,這些權限可以

mysql總結

name sed class targe ads ring font 自己 com 一、mof提權   windows管理規範提供了以下三種方法編譯到WMI存儲庫的托管對象格式(MOF)文件:   1、運行MOF文件指定為命令行參數講Mofcomp.exe文件。   2、使

mysql 總結

替換 sum program binding object namespace ret lec soname 1.MOF提權 簡單的說mof就是系統內部的一個程序,每隔一定時間系統就會以root權限去執行,我們將其替換然後執行我們的而已攻擊代碼。此舉稱之為mof提權。

【10.20總結】一個漏洞提交頁面的漏洞

!!!寫完之後網頁崩潰了,然後草稿找回的內容還不對!!! Write-up地址:Add comment on a private Oculus Developer bug report  漏洞起源於作者Sarmad Hassan (Juba Baghdad)對Oculus網站漏洞(非安全漏洞

帶有SUID許可權位的方法

在Linux中有幾個檔案,一旦具備suid許可權位,將可以被用來進行提權,分別是:Nmap Vi Vim find More Less  一、nmap nmap在2.02-5.21之間的版本存在一個互動模式,這個模式允許使用者執行shell命令,具體操作方式如下 1、首先進入互動模式