利用IIS6提权获得管理员权限】的更多相关文章

IIS6也是一个比较古老的提权EXP了,是通过利用WMI的权限来执行命令. 目标机:漏洞巨多的Win2003 下面说一下通过IIS6在已用菜刀连接上的服务器上运用IIS6获得管理员权限的过程. 1.将cmd和IIS6上传到已用菜刀控制的服务器上. 2.用cmd打开虚拟终端. 3.建立用户并添加到管理员用户组 使用上传的cmd我们就直接拥有普通权限(可以用net user.whoami等命令) 尝试输入:whoami 发现 这说明我们有权限了. 但是用net user abc 123456 /ad…
命令行环境中获取管理员权限 第一种方法 (最爽,但是被运行的命令会被当成新进程运行,运行完成后就自动关闭了.) 把以下代码复制到记事本中保存为sudo.vbs 然后移动到PATH任意目录中,如windows system32 等.或自定义目录也可以. 使用的时候 就想linux 中一样. sudo dir 'ShellExecute 方法 '作用: 用于运行一个程序或脚本. '语法 ' .ShellExecute "application", "parameters"…
利用漏洞提权实例 前提:已渗透进一个XP或2003系统 一.实验目标漏洞:Ms11-080 补丁:Kb2592799 漏洞信息:https://technet.microsoft.com/library/security/ms11-080 1.通过searchsploit命令查找漏洞 [注:查找漏洞的命令行窗口要能完全显示Title和Path] #有python和ruby两种漏洞利用代码,可根据自己喜好选择,本章选择python 2.通过Sandi查找 查看漏洞利用代码的描述 #通过Afd.sy…
利用phpMyAdmin提权 发表于 2016-03-31   |   分类于 phpMyAdmin  |   暂无评论  |   9次阅读 爆路径 /phpmyadmin/libraries/lect_lang.lib.php /phpMyAdmin/index.php?lang[]=1 /phpMyAdmin/phpinfo.php /load_file() /phpmyadmin/themes/darkblue_orange/layout.inc.php /phpmyadmin/libra…
遇到小人,把服务器整走了 自己手里只有sql server的sa账号密码 模糊记起之前用这个账户提权读取文件的事 百度之,发现相关信息一堆堆 各种工具也用了不少 发现不是语法错误就是权限不够 无奈之下装了sql server r2直接来操作 顺利连接上去,看到有master这个库. 直奔重点去 这里要用到的就是xp_cmdshell这个存储过程,算是mssql有sa权限下的提权利器,不过有经验的管理员一般都会用各种牛逼的方法去禁止普通用户使用它 尝试用正常的方法打开xp_cmdshell: EX…
本文是关于Apache struts2 CVE-2013-2251是由于导致执行远程命令的影响而被高度利用的漏洞.简而言之, 通过操纵以“action:”/”redirect:”/”redirectAction:”为前缀的参数引入的漏洞,允许在使用<Struts 2.3.15作为框架的Java Web应用程序中执行远程命令. 现在,当这个漏洞以病毒式疯狂传播时,主要的应用防火墙厂商开始更新它们的规则引擎和检测技术,以防止它发生. 但是作者不仅能够绕过防火墙并获得远程代码执行,还能够通过利用内核漏…
友老催我写个webshell+udev localroot的文章.这周末有点空闲时间,捣鼓了一下.公开的udev exploit有两个.一个是kcope写的SHELL版本,一个是jon写的C版本. shell版本的执行起来有点问题,很明显已经以root身份执行了sh -c chown root:root /tmp/suid; chmod +s /tmp/suid 命令了,但是/tmp/suid的owner还是vtune,这个时候cpu负载很高.所以在利用这个漏洞的时候,注意观察系统的CPU负载.…
先来介绍一下子服务器的基本情况,windows 2000 adv server 中文版,据称 打过了sp3,asp+iis+mssql .首先扫描了一下子端口,呵呵,开始的一般步骤. 端口21开放: FTP (Control)端口80开放: HTTP, World Wide Web端口135开放: Location Service端口139开放: NETBIOS Session Service端口1433开放: Microsoft-SQL-Server 开了几个很经典的端口,应该说个个都很经典啊…
1.SA口令的获取 webshell或源代码的获取 源代码泄露 嗅探(用CAIN等工具嗅探1433数据库端口) 口令暴力破解 2.常见SQL server 提权命令 查看数据库的版本(select @@version;) 查看数据库所在服务器操作系统的参数 查看数据库启动的参数 查看数据库启动的时间 查看数据库服务器名和实例名 查看用户登录信息 查看数据库里所所有的存储工程和函数 查看数据库里用户和进程的信息 恢复存储过程 开启和关闭xp_cmdshell xp_cmdshell执行命令 开启和…
判断MySQL服务运行的权限 1.查看系统账号,如果出现MySQL这类用户,意味着系统可能出现了降权. 2.看mysqld运行的priority值. 3.查看端口是否可外联. MySQL密码获取与破解 1.获取网站数据库账号和密码 2.获取MySQL数据库user表 用户一共有三个文件,即user.frm.user.MYD.user.MYI,MySQL数据库用户密码都保存在user.MYD文件中,包括root用户和其他用户密码. MySQL密码查询 select user,password fr…