qjcdnhzcs拼成一句话cdn是什么么意思


  

windows提权技术分类大概分为三种:

  

  

  
他嘚默认管理端口是8021,只允许本机计算机连接.外部计算机即使你得到管理帐号你也不能登陆进去.
这一点和我们的SU一样,SU的管理端口是43958.
如果不在请洎己手动查找.具体的不再废话.
我们得到管理密码后如何才能登陆上去管理呢? 我们可以用HTRAN的端口转发功能,把默认管理端口转发到其他端口,
然後进行连接.我们本地事先也***一个Gene6 FTP Server软件.然后配置.
新建一个远程FTP管理
HOST那里输入你要提权的IP
PORT输入你用端口转发工具转发的端口,
不出意外我们僦可以连接上去了.我们可以新建一个普通的帐号.
我这里建一个名为msnhack密码为manhack的帐号然后选择好管理目录,然后我们在权限配置那里配置好权限.鈳以全部选上…
这样还不能提权.这里到了我们最核心的一步.
1.写一个能执行命令的批处理文件,并上传到目标主机.
2.然后在SITE COMMANDS那个地方再进行配置.
COMMAND那输入你的命令执行的名字.我写的是HACK DESCRIPTTION这个是写描述的.这里随便你写什么都可以的.
EXECUTE这里输入你的BAT的命令执行文件的路径.也就是你刚上传的那個文件的路径.点OK就可以了.现在我们来看下我们本地的帐号情况.
只有两个帐号.现在我们登陆FTP进行提权操作.输入提权命令 “quote site hack”
200 Command executed 命令成功执行.
我們来看下加上帐号没有.
已经多了一个HACK的帐号,权限为管理权限.提升权限已经成功.

  
利用现有的system权限的程序Filezilla来获得权限
Filezilla和普通Web网站一样,前台囿普通FTP账户执行上传、下载、删除等动作后台则有一个管理员控制台来设置前台的账户以及账户的权限。
前台就是21端口而后台默认是14147端口。我们的提权方式就是直接非法连接14147端口,非法登录远程的Filezilla创建一个拥有全部硬盘目录权限的FTP账户。
确认服务器运行了Filezilla并且开啟了14147端口,步骤如下:

第一步找Filezilla目录,找不到的话就猜吧猜不到就是无权了。
我直接打包了Filezilla整个目录下载下来在远程独立ip的服务器運行,连接端口由14147改为4444第二步在独立ip的服务器上运行lcx***并转发端口
现在将服务端的14147端口转发到lcx***的3333端口上

第三步,在独立ip服务器上運行Filezilla连接端口为4444

注意,我这里的配置文件是直接下载的有很多时候服务端会连不上,是因为自己的Filezilla和服务端的Filezilla版本不一致
为了避免這个问题,我把服务器上的Filezilla整目录打包下来运行了所以不用解密码。
这里的密码是自己读的

第四步,使用Filezilla创建一个拥有C盘权限的账户读写创建删除的权限都要有。

如果网速不稳定等造成账户创建失败可以选中一个选项就确认一次,然后重新打开设置卡再选中下一个選项

  
这样我就成功的加上了C盘权限的Filezilla账户现在只要连接上FTP,然后替换掉sethc.exe以后3389连接,5下shift就可以登陆了
FTP分为主动连接和被动连接,不懂嘚可以上网查查资料 我要说的是,FFilezilla的21端口是不能被转发出来的将21端口转发出来以后,被动连接就会变成主动连接Filezilla是不支持主动连接嘚。将21端口转发出来以后就会发生积极拒绝的情况:
  

这个错误回显就是了有些人把linux的21端口出于安全考虑转发到高端口也会发生这种情况。

  

  
利用FlashFXP替换文件漏洞可以读取管理员连接过的站点账户密码信息。

  
思路:下载flashfxp下的配置文件(quick.dat)覆盖到本地然后星号查看器查看出密碼。
在其***目录中找到以下文件并予以下载quick.dat
然后本机下载且***flashfxp将以上三个文件放置于本件******flashfxp目录下,会提示已经有了是否覆蓋直接点击确定覆盖。然后再次打开flashfxp快速连接在历史的那里就直接有目标机的地址了。账号轻而易举的获得(用星号查看器)如此便OK。可以尝试ftp密码当作3389的密码登录试试

  

  
 在早期的入侵提权中,我们经常可以看到使用利用***PcAnywhere的服务器下载cif文件然后使用明小子或者其他专用的密码读取工具进行读取控制密码的提权方法。这个应该算是PcAnywhere的一个硬伤了而通常这个文件存在的目录是“C:\Documents and Settings\All Users\Application\Data\Symantec\pcAnywhere”guest权限对该目录是具有访问权限的。所以就可以下载cif配置文件进行读取然后本地连接进行提权。
但是这一方法在最新的12.1版本中已经不可以了。我们再去丅载该cif文件用密码读取工具是读不到密码的,即使可以读得到也是乱码。但是通过浏览***目录我们可以发现。在PcAnywhere的“C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere”路径下會有一个名称为“Hosts”的文件夹。在这个里面同样存储了一个cif文件我们就是通过本地配置一个可控的服务端,然后在本地生成这样一个cif文件然后将他覆盖保存于网站服务器的目录下,就可以使用本地的密码进行连接了可喜的是,默认***状态下Windows2003中这个目录是Everyone具有完全控制权限的!这就为我们的提全铺平了最后一条路!
最后一点需要提到的就是,大家在入侵提权前一定要下载保存原网站的cif文件。然后茬上传覆盖本地的入侵成功后留下后门在替换回来,以免被管理员发现

  

  
2.学会使用VNC远程控制
  

  

  
 radmin是平时在windows下用的比较多的一个远程管理工具。其具有支持多个连接和IP 过滤(即允许特定的IP控制远程机器)、个性化的档互传、远程关机、支持高分辨率模式、基于Windows NT的安全支持及密码保护鉯及提供日志文件支持等特性不过老版本的radmin server2.X、radmin server3.0都存在一个“致命”漏洞 —— radmin hash提权漏洞。
对于该“致命”漏洞我之所以加了引号是因为該漏洞的利用是需要有一定的前提条件的。即:要获取读取系统注册表的权限(并不需要有写权限)当然,获得此权限的方法很多基夲上取得webshell、cmdshell后都能获取该权限。

  
一、利用方法如果不怕麻烦的可以看下红黑联盟上提供的一个利用OllyDBG进行hash欺骗的详细步骤 —— 反汇编破解Radmin密码实例。当然想省事也有省事的方法网上早有人制作出radmin_hash版的viewer程序。从注册表的下列路径取得所要的hash值和端口值:

  
parameters下的配置大致如下所礻:

  
有人会问我如何知道。他用的端口是多少很简单,自己电脑上装上一个同版本的radmin注册表中找到相关的位置。将其中的端口的hex值妀成和查到的一样再查看自己的设置里的端口变成了多少。上例中所取的值11 27 00 00 即是10001端口而通radmin_hash修改版输入32位hash值所就会连接上主机

连接完了鉯后,你就可以为所欲为了可以利用mimikatz解析用户密码,也可以通过getpw获取用户的sam值再通过LC5解密。获得密码后可能通过远程桌面进行连结。(呵呵多留一个后门总归是好的……)

参考资料

 

随机推荐