21種提升權限的方法介紹

21種提升權限的方法介紹

1.radmin連接法

  條件是你權限夠大,對方連防火牆也沒有。封裝個radmin上去,運行,開對方端口,然後radmin上去。本人從來沒成功過,端口到是給對方打開了。

  2.paanywhere

  C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\ 這裏下他的GIF文件,在本地安裝pcanywhere上去。

  3.SAM破解

  C:\WINNT\system32\config\ 下他的SAM 破解之。

  4.SU密碼奪取

  C:\Documents and Settings\All Users\「開始」菜單\程序\引用:Serv-U,然後本地查看屬性,知道路徑後,看能否跳轉。進去後,如果有權限修改ServUDaemon.ini,加個用戶上去,密碼為空。


[USER=WekweN|1]
Password=
HomeDir=c:\
TimeOut=600
Maintenance=System
Access1=C:\|RWAMELCDP
Access1=d:\|RWAMELCDP
Access1=f:\|RWAMELCDP
SKEYValues=

  這個用戶具有最高權限,然後我們就可以ftp上去 quote site exec xxx 來提升權限。

5.c:\winnt\system32\inetsrv\data\

  引用:就是這個目錄,同樣是erveryone 完全控製,我們所要做的就是把提升權限的工具上傳上去,然後執行。

  6.SU溢出提權

  這個網上教程N多,不詳細講解了。

  7.運行Csript

  引用:運行"c C:\Inetpub\Admins\adsutil.vbs get w3svc/inprocessisapiapps"來提升權限。

  用這個c C:\Inetpub\Admins\adsutil.vbs get w3svc/inprocessisapiapps ,查看有特權的dll文件:idq.dll httpext.dll httpodbc.dll ssinc.dll msw3prt.dll,再將asp.dll加入特權一族。asp.dll是放在c:\winnt\system32\inetsrv\asp.dll (不同的機子放的位置不一定一樣),我們現在加進去c adsutil.vbs set /W3SVC/InProcessIsapiApps "C:\WINNT\system32\idq.dll" "C:\WINNT\system32\inetsrv\httpext.dll" "C:\WINNT\system32\inetsrv\httpodbc.dll" "C:\WINNT\system32\inetsrv\ssinc.dll" "C:\WINNT\system32\msw3prt.dll""c:\winnt\system32\inetsrv\asp.dll" 。可以用c adsutil.vbs get /W3SVC/InProcessIsapiApps 來查看是不是加進去了。

  8.腳本提權

  c:\Documents and Settings\All Users\「開始」菜單\程序\啟動"寫入bat,vbs。

  9.VNC

  默認情況下VNC密碼存放在HKCU\Software\ORL\WinVNC3\Password,我們可以用vncx4破解它。vncx4使用很簡單,隻要在命令行下輸入:


c:\>vncx4 -W

  然後順序輸入上麵的每一個十六進製數據,沒輸完一個回車一次就行了。

  10.NC提權

  給對方來個NC,但是條件是你要有足夠的運行權限,然後把它反彈到自己的電腦上。

  11.社會工程學之GUEST提權

  很簡單,查看他的用戶。一般來說看到帳戶以後,密碼盡量猜。可能用戶密碼一樣,也可能是他QQ號、郵箱號、手機號。盡量看看。

  12.IPC空連接

  如果對方真比較白癡的話,掃他的IPC,如果運氣好還是弱口令。

  13.替換服務

  這個不用說了吧?個人感覺相當複雜。

14.autorun .inf

  autorun=xxx.exe,這個=後麵自己寫。加上隻讀、係統、隱藏屬性,傳到哪個盤都可以的,不相信他不運行。

  15.desktop.ini與Folder.htt

  引用:首先,我們現在本地建立一個文件夾,名字不重要。進入它,在空白處點右鍵,選擇“自定義文件夾”(xp好像是不行的)一直下點,默認即可。完成後,你就會看到在此目錄下多了兩個名為Folder setting的文件架與desktop.ini的文件,(如果你看不到,先取消“隱藏受保護的操作係統文件”),然後我們在Folder setting目錄下找到Folder.htt文件,記事本打開。在任意地方加入以下代碼:,然後你將你的後門文件放在Folder setting目錄下,把此目錄與desktop.ini一起上傳到對方任意一個目錄下,就可以了。隻要等管理員瀏覽了此目錄,它就執行了我們的後門。

  16.su覆蓋提權

  本地安裝個su,將你自己的ServUDaemon.ini文件用從他那下載下來的ServUDaemon.ini 覆蓋掉,重起一下Serv-U,於是你上麵的所有配置都與他的一模一樣了。

  17.SU轉發端口

  43958這個是 Serv -U 的本地管理端口,FPIPE.exe上傳他,執行命令:


Fpipe –v –l 3333 –r 43958 127.0.0.1

  意思是將4444端口映射到43958端口上。 然後就可以在本地安裝一個Serv-u,新建一個服務器,IP填對方IP,帳號為LocalAdministrator 密碼為$ak#.1k;0@p">#1@$ak#.1k;0@p,連接上後你就可以管理他的Serv-u了。

  18.SQL帳戶密碼泄露

  如果對方開了MSSQL服務器,我們就可以通過用SQL連接器加管理員帳號(可以從他的連接數據庫的ASP文件中看到),因為MSSQL是默認的SYSTEM權限。

  引用:對方沒有刪除xp_cmdshell方法:使用Sqlexec.exe,在host一欄中填入對方IP,User與Pass中填入你所得到的用戶名與密碼。format選擇xp_cmdshell”%s”即可。然後點擊connect,連接上後就可以在CMD一欄中輸入你想要的CMD命令了。

  19.asp.dll

  引用:因為asp.dll是放在c:\winnt\system32\inetsrv\asp.dll (不同的機子放的位置不一定相同),我們現在加進去c adsutil.vbs set /W3SVC/InProcessIsapiApps "C:\WINNT\system32\idq.dll" "C:\WINNT\system32\inetsrv\httpext.dll" "C:\WINNT\system32\inetsrv\httpodbc.dll" "C:\WINNT\system32\inetsrv\ssinc.dll" "C:\WINNT\system32\msw3prt.dll""c:\winnt\system32\inetsrv\asp.dll"。

  好了,現在你可以用c adsutil.vbs get /W3SVC/InProcessIsapiApps 來查看是不是加進去

  了。注意,用法中的get和set,一個是查看一個是設置,還有就是你運行上麵的你要到C:\Inetpub\Admins>這個目錄下。

  那麽如果你是一個管理員,你的機子被人用這招把asp提升為system權限,那麽,這時,防的方法就是把asp.dll 剔出特權一族。也就是用set這個命令,覆蓋掉剛才的那些東東。

  20.Magic Winmail

  前提是你要有個webshell 引用:http://www.***.com/forum/read.php?tid=3587這裏去看吧。

  21.DBO……

  其實,提升權限的方式很多,就看大家怎麽利用了。加油吧,將服務器控製到底!

cfan的朋友相信自己能行的,OK?




請您先登陸,再發跟帖!