上传了webshell之后,我们的目的是获取服务器的系统管理员权限,这也是黑客入侵的最终目的。
“H4ck Door”是一个很牛的大马,提供了很多功能,我比较喜欢的是执行cmd命令来提权。
首先执行“net user”命令查看服务器有哪些用户,如果命令无法执行,可以勾选旁边的“wscript.shell”。
然后创建一个名为test的用户,并将他添加到管理员组。
查看系统是否开放了3389端口,
可以看到3389没开,接下来我们要设法开启这个端口,这个操作就有些麻烦了。经过一番摸索,发现其实只用一条命令就可以开3389:“echo y | reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0”
再次执行“netstat –an”命令,发现3389端口已经被打开了:
接下来就可以用之前创建的test账号来远程登录,这台服务器也就成为了我们的“肉鸡”。
如果肉鸡处于内网中,那么可以使用lcx进行端口转发,具体操作可参考之前的博文http://yttitan.blog.51cto.com/70821/1560228。
如果嫌这个由我们自己创建的test账号太扎眼,也可以创建一个administrator的影子账号,那就更加隐蔽了。如何创建影子账号可参考之前的博文http://yttitan.blog.51cto.com/70821/1334643。
如果还不过瘾,还可以来破解服务器管理员的密码。首先利用软件SamInside来读取服务器上的密码Hash值,然后再用LC5来破解。具体操作参见博文http://yttitan.blog.51cto.com/70821/1337238和http://yttitan.blog.51cto.com/70821/1336496。
本文出自 “一壶浊酒” 博客,转载请与作者联系!
原文地址:http://yttitan.blog.51cto.com/70821/1561938