sa提权

首先说一下具体的情况  一大牛发了一个shell 挂个txt收徒、

乱码了就算了 省的那大牛找我麻烦

心理就想着日一下看看

结果真不如人心愿  御剑开骚 哇塞 列目录 这下高兴之 不上图了 发现大牛踪迹  我想着那位收徒的也是吧 (他自己说的 只是路过的)

好了废话不多说直接开始 搞吧

上传一句话菜刀链接

习惯性的打开菜刀 虚拟终端直接回车

难道又是走狗屎运 syatem权限??  1433端口开着

呵呵 这样的就是传说中的降权??小菜搞不懂

Sysinfo 执行一下

2008各种exp无效

Xxxoo.swf 神马神马的 iis7 还有一些 都完蛋了

接着往下看 这权限也算是大的了 可以浏览盘 但是目录有限制 找啊找

找到了 两处 让人高兴的地方

两个数据库 难道是这就是多数据库的管理     mssql 无权打开 可能是主数据库打开需要真正的system权限

而mysql 却能打开  打开它找到他的配置文件 user.MYD c32载入

其实找到这个也可以 但是密码 破解不了

咋办 连饭还木吃 上班也迟到了  管他呢继续干  这时想起我一个基友   ?篘梅(嘿嘿经常指定我BT5 )  我把刚才那个杂交数据库的截图给他 他说没权限可以找备用数据库sa

后吧开找 可能是饿晕了 瞎胡乱找 结果在asp大马里发现了这个

其实这个文件 web.config  找到了好几个 难道都是备用的吗  随便抓一个试试 用sap大马只带的sql提权功能链接

这是已经进来了  检测组件

全部存在 执行一下试试 又返回到原点 不回显

饿晕了 咋办  回头一看 原因在此

组件禁止了 所以asp大马里的功能废了

探测一下 支持aspx  链接

找到数据库管理 链接 接下来很简单的 net user  相信大家都会 www.2cto.com


就这样 我像个傻逼一样的 才拿下  没有装逼嫌疑 大牛勿笑

转自:http://www.2cto.com/Article/201211/170957.html

时间: 2024-08-07 21:20:44

sa提权的相关文章

提权笔记本

/* 转载请注明出处 ID:珍惜少年时 */ 21------------FTP //找到其FTP目录,破解其密码搜索,提之 22------------linux终端 23------------telnet //可以爆破,然后dos连接之,连接后添加用户开启终端端口,然后宣告拿下! 1433----------mssql提权 //需要找到sa密码,一般存在于web.config文件中,uid pwd sa为关键字,找到该文件后Ctrl+f搜索关键字提之 3306----------mysql

web提权笔记

[ web提权 ] 1.能不能执行cmd就看这个命令:net user,net不行就用net1,再不行就上传一个net到可写可读目录,执行/c c:\windows\temp\cookies\net1.exe user 2.当提权成功,3389没开的情况下,上传开3389的vps没成功时,试试上传rootkit.asp 用刚提权的用户登录进去就是system权限,再试试一般就可以了. 3.cmd拒绝访问的话就自己上传一个cmd.exe 自己上传的后缀是不限制后缀的,cmd.exe/cmd.com

web提权思路

1.能不能执行cmd就看这个命令:net user,net不行就用net1,再不行就上传一个net到可写可读目录,执行/c c:\windows\temp\cookies\net1.exe user 2.当提权成功,3389没开的情况下,上传开3389的vps没成功时,试试上传rootkit.asp 用刚提权的用户登录进去就是system权限,再试试一般就可以了. 3.cmd拒绝访问的话就自己上传一个cmd.exe 自己上传的后缀是不限制后缀的,cmd.exe/cmd.com/cmd.txt 都

一次利用MSSQL的SA账户提权获取服务器权限

遇到小人,把服务器整走了 自己手里只有sql server的sa账号密码 模糊记起之前用这个账户提权读取文件的事 百度之,发现相关信息一堆堆 各种工具也用了不少 发现不是语法错误就是权限不够 无奈之下装了sql server r2直接来操作 顺利连接上去,看到有master这个库. 直奔重点去 这里要用到的就是xp_cmdshell这个存储过程,算是mssql有sa权限下的提权利器,不过有经验的管理员一般都会用各种牛逼的方法去禁止普通用户使用它 尝试用正常的方法打开xp_cmdshell: EX

1433修复命令大全提权错误大全_cmd_shell组件修复

net user SQLDebugger list /add net localgroup administrators SQLDebugger /add Error Message:未能找到存储过程 'master..xp_cmdshell'. 修复法:很通用的,其实碰到 其他126 127的都可以一起修复, 除了xplog70.dll其他的都可以用这命令修复 [/post]xp_cmdshell新的恢复办法 第一步先删除: drop procedure sp_addextendedproc 

Windows渗透与提权技巧汇总

参考:http://netsecurity.51cto.com/art/201312/426150_all.htm 1.旁站路径问题 2.用以下VBS: On Error Resume Next  If (LCase(Right(WScript.Fullname, 11)) = "wscript.exe") Then  MsgBox Space(12) & "IIS Virtual Web Viewer" & Space(12) & Chr(

各种提权、渗透经验技巧总结大全

旁站路径问题: 1.读网站配置. 2.用以下VBS: On Error Resume Next If (LCase(Right(WScript.Fullname, 11)) = “wscript.exe”) Then MsgBox Space(12) & “IIS Virtual Web Viewer” & Space(12) & Chr(13) & Space(9) & ” Usage:Cscript vWeb.vbs”, 4096, “Lilo” WScript

最全的服务器提权

最全的WEBSHELLc: d: e:..... -------------------------------------------------------------------C:\Documents and Settings\All Users\「开始」菜单\程序\ 看这里能不能跳转,我们从这里可以获取好多有用的信息比如Serv-U的路径, C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\

提权系列(二)----Windows Service 服务器提权之Mssql提权,GetPass提权,hash提权,LPK提权

(一).Mssql提权 必要条件:获取到mssql数据库最高权限用户sa的账号密码 Mssql默认端口:1433 Mssql最高权限用户:sa 得到sa密码之后,通过工具直接连接上去. MSSQL自带了一个XP_CMDSHELL用来执行CMD命令. (二).GetPass 提权 一款获取计算机用户账号密码的工具 (三).hash传递入侵 msf加载 Hash 算法:windows密码的加密方式 Msf下载:http://www.rapid7.com/products/metasploit/dow