码迷,mamicode.com
首页 > Web开发 > 详细

网络安全系列之七 网站提权

时间:2014-10-10 10:04:04      阅读:216      评论:0      收藏:0      [点我收藏+]

标签:提权 webshell 渗透 攻防 3389

上传了webshell之后,我们的目的是获取服务器的系统管理员权限,这也是黑客入侵的最终目的。

“H4ck Door”是一个很牛的大马,提供了很多功能,我比较喜欢的是执行cmd命令来提权。

首先执行“net user”命令查看服务器有哪些用户,如果命令无法执行,可以勾选旁边的“wscript.shell”。

bubuko.com,布布扣 

然后创建一个名为test的用户,并将他添加到管理员组。

bubuko.com,布布扣 

bubuko.com,布布扣 

查看系统是否开放了3389端口,

bubuko.com,布布扣 

可以看到3389没开,接下来我们要设法开启这个端口,这个操作就有些麻烦了。经过一番摸索,发现其实只用一条命令就可以开3389:“echo y | reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0”

bubuko.com,布布扣 

再次执行“netstat –an”命令,发现3389端口已经被打开了:

bubuko.com,布布扣 

接下来就可以用之前创建的test账号来远程登录,这台服务器也就成为了我们的“肉鸡”。

如果肉鸡处于内网中,那么可以使用lcx进行端口转发,具体操作可参考之前的博文http://yttitan.blog.51cto.com/70821/1560228

如果嫌这个由我们自己创建的test账号太扎眼,也可以创建一个administrator的影子账号,那就更加隐蔽了。如何创建影子账号可参考之前的博文http://yttitan.blog.51cto.com/70821/1334643

如果还不过瘾,还可以来破解服务器管理员的密码。首先利用软件SamInside来读取服务器上的密码Hash值,然后再用LC5来破解。具体操作参见博文http://yttitan.blog.51cto.com/70821/1337238http://yttitan.blog.51cto.com/70821/1336496

本文出自 “一壶浊酒” 博客,转载请与作者联系!

网络安全系列之七 网站提权

标签:提权 webshell 渗透 攻防 3389

原文地址:http://yttitan.blog.51cto.com/70821/1561938

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!