web 提權小結

ASP SHELL提權流程詳解 文章作者 enterer 博客 www.enterer.cn 轉載請保留 呵呵,本文應該是《asp webshell權限總結》的繼續了吧。 文章導讀: 本篇文章你可以看到1.本人提權經驗與技巧 2.提權服務器的自己總結的流程 拿到webshell,確定了是什麼權限的,那麼提權就可以開始了。 1.首先是最簡單的system權限下直接添加賬號,和普通的CMD命令沒有什麼區別。這種機會還是很少的,基本我就遇到過2,3次。 此處提權失敗進入2. 還有一個特別的,用asp代碼來提權,不過幾率更小,在提權剛開始可以試一試。 也不知道在什麼環境下的 代碼如下,這個也是網上找到的

Enterer是賬號 123456是密碼 2.下意識的使用shell自帶的提權功能,全部都測試一遍。 Serv_U,pcAnywhere,Radmin密碼讀取等 可能會成功的哦,我第一次就是用了SU提權成功的,當時連提權的原理都不知道。 此處提權失敗進入3. 3.然後觀察shell上的信息,如果在查詢管理了出現什麼xxx$的賬號,那麼很有可能服務器就已經被其他的黑客提權成功了。 測試服務器是否支持php,aspx ,這個兩個shell的權限都比asp的大。(提權的方法都差不多,但是權限愈大機會愈大)支持的話最好用aspx的shell來提權,aspx的權限等同於user。 查看服務器安裝了什麼軟件,殺毒軟件安裝的話提取可能會失敗(貌似麥咖啡有防溢出); 迅雷和搜狗最新也爆出提權的方法;安裝了mssql或者mysql可以用數據庫提權;su的話最好了有修改權限的話就可以直接加個ftp的system權限進去提權;FlashFXP的話下載Sites.dat quick.dat Stats.dat用軟件破解密碼或者直接覆蓋本地的,然後直接連接,用以擴大戰果;Gen6據說也能提權,不過沒試過;Magic Winmail大概也可以提權,不過我也沒有試過。 不過很多課程都介紹反彈NC提權,替換系統服務提權,寫入啓動項提權,perl提權。反正我是沒成功過,NC由於我是內網就沒試過,不過反彈的話能把guest的shell反彈個system權限過來嗎,估計也是不可能。替換系統服務,沒試過,不知道怎麼找,我也沒耐心,況且shell有往windows/system32裏寫入的權限還不得而知。啓動項一樣的,有次我用su往啓動項裏echo寫加管理員的代碼都沒有成功。Perl提權,這個也太RP了吧,貌似必須是要啓用什麼GUI,我也是一次沒試過。 然後來端口掃描,看看開了什麼端口 3389 遠程桌面 1433 mssql 3306 mysql 43958 SU 等等 看到43958就偷笑吧 提權進入4. 4.用ftp 域名 來確認使用的是什麼ftp軟件,一般來說安裝了Serv_U的服務器就有很大的機會提權。版本越低,成功率越高。如果是su版本在6.3以下,即使改了默認的密碼 SU7.X,8.X都有提權腳本,SU9.X最近又爆出提權的漏洞了。一般來說SU提權成功佔提權成功的60%以上。具體的可以看我的文章《一次su提權的失敗》,雖然失敗了,但是詳細介紹了SU提權的各種方法。 此處提權失敗進入5. 5.利用巴西烤肉提權。估計很多人都不知道巴西烤肉是什麼東西,就是Churrasco.exe這個文件,網上一搜有很多下載。這個是利用系統的漏洞進行溢出提權,基本提權成功20%以上。 如果使用這個提權沒有回顯或者反應很慢,就基本表示提權失敗了。 提權的方法是在CMD命令一行裏輸入C:/recycler/1.exe空格“CMD命令”,1.exe就是巴西烤肉,成功率也和RP有關。 此處提權失敗後提權的機會就比較小了。此處提權失敗進入6. 6.查找conn.asp webconfig.asp等文件查找mssql的SA密碼,和查找inc.php 等文件查找mysql的root密碼 這兩種方法都有提權的機會。 查找的方法在《第一次mssql提權裏有介紹》,那個是利用aspx的一個功能來實現的。現在來介紹兩個在asp環境下的查找方法。第一個是利用CMD命令 dir /s d:/conn.asp 或者 dir /s d:/*inc*.php 來查找配置文件。這個CMD命令就等於搜索的意思,搜索d盤下的全部conn.asp文件。或者你知道網站用的CMS,可以搜索這個CMS名稱加上數據庫配置文件位置。當然,文件比較多的話,回顯就比較慢 第二個是利用一個VBS,來查詢服務器裏全部網站的路徑,用這個方法也可以找到配置文件 VBS代碼這個是有次入侵服務器得到的,貌似部分可以用,可以顯示網站的路徑。 Set ObjService=GetObject("IIS://LocalHost/W3SVC") For Each obj3w In objservice If IsNumeric(obj3w.Name) Then sServerName=Obj3w.ServerComment Set webSite = GetObject("IIS://Localhost/W3SVC/" & obj3w.Name & "/Root") ListAllWeb = ListAllWeb & obj3w.Name & String(25-Len(obj3w.Name)," ") & obj3w.ServerComment & "(" & webSite.Path & ")" & vbCrLf End If Next WScript.Echo ListAllWeb Set ObjService=Nothing WScript.Quit 7.基本提權就這些流程了,還可以用軟件的漏洞來提權,例如搜狗是替換掉PinyinUp.exe來提權。迅雷是在安裝目錄下的geturl.htm getAllurl.htm 裏面加入代碼進行提權,其實也很渺茫。 8.社工的提權還沒用過,太XE了就不介紹了。 本篇文章來源於 黑客基地-全球最大的中文黑客站 原文鏈接:http://www.hackbase.com/tech/2009-11-11/57866.html

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章