一些提权思路分享

版权声明:本文为Coisini社区原创内容,未经允许不得转载。 https://blog.csdn.net/kclax/article/details/91354271

在这里插入图片描述
一:找可写目录

这个很关键的,星外可写目录 其实吐司已经汇总了。不过星外最近又更新了,各位颤抖把。。。

C:\7i24.com\iissafe\log\ ‘旧的星外可写,可以执行, 但是新的星外要不就是可写但是不能执行。。 建议大家把cmd 后缀 修改为 src,txt,com执行,有时候反而能成功

其他的可写目录相信大家已经收集了,这里我就不多说了,其次 华众的主机 在注册表就可以秒杀的

找可写其实 除了星外提权漏洞,大家一般的都可以找到,而且temp 都可以执行成功,

二:杀器提权等各种提权,敏感文件

然后什么反弹shell,还有一些敏感文件 ,找root sa 等 config 配置文件就不要我教了把。。

C:\Program Files mysql 目录 su 目录 还有一些不常见的防火墙,都能获取敏感信息

其次拿到 mysql 账户 如果有读取写入权限,建议你们下载一些敏感文件,丢一些敏感文件

‘ps:很多人都知道的了,大家别板砖我给小菜看的。

:\mysql\data\mysql\user.MYD //存储了mysql.user表中的数据库连接密码

mysql找root 地址:

找mysql 路径 除了找程序里面的快捷键 其实还有注册表查找

这里丢给大家路径

HKEY_LOCAL_MACHINE\SOFTWARE\MySQL AB
HKEY_LOCAL_MACHINE\SOFTWARE\MySQL AB\MySQL Server 5.0
HKEY_LOCAL_MACHINE\SOFTWARE\MySQL AB\MySQL Server 5.0\Location
HKEY_LOCAL_MACHINE\SOFTWARE\MySQL AB\ ’这是找星外找出来的, 其他的自己找把,
user 表 三个文件下载过来后,建议用wamp 架设 环境,放到mysql 下的 data ,新建一个。。
然后用 phpmyadmin 查看 root密码 直接去 cmd5 去破解

c:\Program Files\RhinoSoft.com\Serv-U\ServUDaemon.ini //存储了虚拟主机网站路径和密码
c:\Program Files\Serv-U\ServUDaemon.ini
c:\windows\my.ini //MYSQL配置文件
c:\windows\system32\inetsrv\MetaBase.xml //IIS配置文件
c:\windows\repair\sam //存储了WINDOWS系统初次安装的密码
c:\Program Files\Serv-U\ServUAdmin.exe //6.0版本以前的serv-u管理员密码存储于此
c:\Program Files\RhinoSoft.com\ServUDaemon.exe
C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere*.cif文件

三:注册表敏感信息

HKEY_LOCAL_MACHINE\SYSTEM\LIWEIWENSOFT\INSTALLFreeHost\ ‘这个大家都知道,星外的目录,思路是破解出来,sa连接不上,可以尝试社工root和远程
HKEY_LOCAL_MACHINE\SOFTWARE\ ‘ 这个就简单了,在这里找敏感文件,很强大 很好。。 比如 su ,mysql 都能在这里找到。。

列举几个把:
HKEY_LOCAL_MACHINE\SOFTWARE\MySQL AB\ mysql 注册表位置
HKEY_LOCAL_MACHINE\SOFTWARE\HZHOST\CONFIG\ 华众主机位置
HKEY_LOCAL_MACHINE\SOFTWARE\cat soft\serv-u\ serv-u 位置

猜你喜欢

转载自blog.csdn.net/kclax/article/details/91354271