shift后门】的更多相关文章

提权工具如下:cmd.exe Churrasco.exe nc.exe 提权前提:Wscript组件成功开启 如果Wscript组件被关闭,则使用以下方法开启: 源代码: <object runat=server id=oScriptlhn scope=page classid="clsid:72C24DD5-D70A-438B-8A42-98424B88AFB8"></object> <%if err then%> <object runat…
大家都知道08权限的系统权限设置很严格,且在2003系统中常用到的溢出工具都失效.面对限制IP连接的情况 我们及时拿到system权限 有账号也上不去 这种情况下只能弄shift后门 或者放大镜了.但08权限 在system权限也操作不了系统文件夹. 先查通过whoami查看下登录帐号权限.通过下图我们看到是普通权限 我用的到时MS12042  这个大家都会用单独讲sysret.exe 拿出了我们找到w3wp.exe这个PID  然后执行以下命令. 我就就获得想要的权限了 我们看到了当前就已经获…
shift快捷 Windows的粘滞键------C:\windows\system32\sethc.exe,它本是为不方便按组合键的人设计的 Windows系统按5下shift后,Windows就执行了system32下的sethc.exe,也就是启用了粘滞键 在进程里可以看到是以当前用户的权限运行 但是当我们未登陆系统(停留在登陆界面)的时候 系统还不知道我们将以哪个用户登陆,所以在这个时候连续按5次shift后的话系统将会以system用户(具有管理员级别的权限)来运行sethc.exe这…
1.前提 你可以在平时亲身接触状态电脑,哪怕是在电脑主人不在的时候(虽然主人不在,或者关机了,进入电脑是要密码的). 2.原理 利用电脑连续按5次Shift会触发粘滞键,它会运行c:\winows\system32\setchx.exe 3.Shift后门程序编写 将下面的内容保存成.bat后缀的文件,文件名你可以自己取,取的吸引人一点,他们就会点了,你懂的! 为了让别人不知道你这个程序在处理什么,你可以在里面写一些让他以为在做正常的东西的文字. 文件名:一键提升网速.bat echo 开始分析…
1.前提 你可以在平时亲身接触状态电脑,哪怕是在电脑主人不在的时候(虽然主人不在,或者关机了,进入电脑是要密码的). 2.原理 利用电脑连续按5次Shift会触发粘滞键,它会运行c:\winows\system32\setchx.exe 3.Shift后门程序编写 将下面的内容保存成.bat后缀的文件,文件名你可以自己取,取的吸引人一点,他们就会点了,你懂的! 为了让别人不知道你这个程序在处理什么,你可以在里面写一些让他以为在做正常的东西的文字. 文件名:一键提升网速.bat copy c:\w…
0x00 前言 未知攻焉知防,攻击者在获取服务器权限后,通常会用一些后门技术来维持服务器权限,服务器一旦被植入后门,攻击者如入无人之境.这里整理一些window服务端常见的后门技术,了解攻击者的常见后门技术,有助于更好去发现服务器安全问题. 常见的后门技术列表: 1.隐藏.克隆账户 2.shift后门 3.启动项.计划任务 4.劫持技术 5.Powershell后门 6.远控软件 7.嗅探技术 0x01 隐藏.克隆账号 window 隐藏系统用户制作: 1.CMD命令行下,建立了一个用户名为“t…
大家都知道08权限的系统权限设置很严格  面对限制IP连接的情况 我们及时拿到system权限 有账号也上不去这种情况下只能弄shift后门 或者放大镜了  但08权限 在system权限也操作不了系统文件夹 普通权限  我用的到时MS12042  这个大家都会用单独讲sysret.exe 拿出了我们找到w3wp.exe这个PID然后 我就就获得想要的权限了 提权后 system权限 不能操作系统文件夹我自己搭建的环境 先用administrator账号 测试 还是不能操作我用到了2个命令 配合…
整理大部分来源信安之路 对于隐蔽来说,有以下几点要素: 1.熟悉环境,模拟环境,适应环境,像一只变色龙一样隐藏 2.清除痕迹,避免运维发现 3.避免后门特征值被 D 盾等工具检测到 姿势 一般过狗思路 最一般的绕狗.后门思路就是 call_user_func('assert', $_REQUEST['pass']) 直接参数回调,将$_REQUEST['pass']传入的数据,传递给 assert 函数去执行. 双参数回调后门 在 PHP5.4.8+ 版本中,assert 有一个新的可选参数 d…
转自:https://www.heibai.org/category-13.html 前言 当我们通过各种方法拿到一个服务器的权限的时候,我们下一步要做的就是后渗透了,而后门持久化也是我们后渗透很重要的一部分,下面我来总结一下windows下常见的后门持久化的方法 后门持久化 我的操作环境是: 无AV.管理员权限(提权.免杀等是后门持久化的铺垫,当然有的方法也并不是全部需要这些铺垫) 操作系统:win7,windows server 2008R2,xp shift后门 这个是比较老的方式了,这里…
Windows server 2003中可以建立粘滞键与cmd的连接来绕过已经设置好的安全机制做一些事情,比如新建用户.提权 粘滞键介绍 网上查了一些资料,也没怎么说明白,不如自己试一下,大概意思就是为了方便受不太利索同时够不到几个键组合的人设计,可以一个一个按比如,Ctrl+Alt+Delete这种,开启粘滞键后就可以先按Ctrl,然后再按Alt,再按Delete 首先在自己的Win10系统上看一下,开启粘滞键 此时屏幕右下角会出现一个这样的图标 他们对应的键是这样的.每按下一个相应的位置就会…
1.1.什么是WindowMicrosoft Windows,是美国微软公司研发的一套操作系统,它问世于1985年,起初仅仅是Microsoft-DOS模拟环境,后续的系统版本由于微软不断的更新升级,不但易用,也慢慢的成为家家户户人们最喜爱的操作系统.Windows采用了图形化模式GUI,比起从前的DOS需要键入指令使用的方式更为人性化.随着电脑硬件和软件的不断升级,微软的Windows也在不断升级,从架构的16位.32位再到64位, 系统版本从最初的Windows 1.0 到大家熟知的Wind…
catalog . Windows NTFS ACL(MAC) Permission . How the System Uses ACLs . 服务器不安全ACL配置带来的攻击向量 . NTFS ACL安全配置风险 . ACL安全配置最佳实践.检测方案 1. Windows NTFS ACL(MAC) Permission windows ACL是一个主体-客体的交叉概念 . 主体 ) windows账户 1.1) administrator 1.2) Guest 1.3) IUSR_xxx 1…
目录 . 引言 . Mysql . Sqlserver 1. 引言 黑客获取了数据库的帐号密码之后,就可以通过Database Client登录数据库,利用SQL指令.数据库指令执行组件进行进一步的提权渗透操作 2. Mysql 3. Sqlserver 0x1: 指令执行加固 1. 创建系统账户 利用MSSQL的脚本命令提权,前提是我们要能够以SA或者具有SA权限的用户的身份登录进去,可以使用弱口令猜解或者利用sql注入点来运行脚本命令,添加sa账户 . 创建系统账户 HTTP://xxx.x…
旁站路径问题: 1.读网站配置. 2.用以下VBS: 01 On Error Resume Next 02   03 If (LCase(Right(WScript.Fullname, 11)) = "wscript.exe") Then 04   05 MsgBox Space(12) & "IIS Virtual Web Viewer" & Space(12) & Chr(13) & Space(9) & " U…
1,SER-TU提权(通常是利用SERFTP服务器管理工具,首先要在安装目录下找到INI配置文件,必须具备可写入的权限)2,RADMIN提权(大家并不陌生,我们在扫描4899空口令后,同样需要他来连接)3,PCANYWHRER提权(也是远程客户端软件,下载安装目录的CIF文件进行破解)4,SAM提权(SAM系统帐户,通常需要下载临时存放的SAM文件,然后进行HASH破解)5,NC提权(利用NC命令,反弹一个端口,然后TELNET远程去连接一个端口,虽然权限不够大,但结合巴西烤肉,也是能够成功的)…
在入侵过程中,得到SQLserver的权限,想进一步得到system权限的方法总结 *************************** 利用xp_cmdshell *********************************** 一.更改sa口令方法:用sql综合利用工具连接后,执行命令:exec sp_password NULL,'新密码','sa'(提示:慎用!) 二.简单修补sa弱口令. 方法1:查询分离器连接后执行:if exists (select * from dbo.sy…
错误一:Error Message:未能找到存储过程 'master..xp_cmdshell'. 第一步先删除:drop procedure sp_addextendedprocdrop procedure sp_oacreateexec sp_dropextendedproc 'xp_cmdshell'服务器: 消息 3701,级别 11,状态 5,行 1第二步恢复:dbcc addextendedproc ("sp_oacreate","odsole70.dll&quo…
[ web提权 ] 1.能不能执行cmd就看这个命令:net user,net不行就用net1,再不行就上传一个net到可写可读目录,执行/c c:\windows\temp\cookies\net1.exe user 2.当提权成功,3389没开的情况下,上传开3389的vps没成功时,试试上传rootkit.asp 用刚提权的用户登录进去就是system权限,再试试一般就可以了. 3.cmd拒绝访问的话就自己上传一个cmd.exe 自己上传的后缀是不限制后缀的,cmd.exe/cmd.com…
前段时间检测一个企业网站,在检测该企业的一个下属公司的网站时通过用户名admin和密码123456进入了后台,后台目录就是公司汉语拼音+admin,诸如xxxadmin这种形式的.在后台通过“产品图片”上传了一个改名为“2010.asp;x.jpg”的asp一句话木马,顺利得到了webshell,webshell的地址为公司网址/pic/22302010.asp;x.jpg”. 使用一句话木马的“Get Drivers”功能列出了C.D.E.F.G.H盘的大小和可用空间的大小,看来权限还比较大,…
前言 本篇是基础教程,带大家了解Windows常用用户及用户组,本地提取用户密码,远程利用Hash登录到本地破解Hash.初步掌握Windows基础安全知识. 目录 第一节 初识Windows 第二节 Windows密码安全 第三节 利用Hash远程登录系统 正文 第一节 初识Windows 1.1.什么是Window Microsoft Windows,是美国微软公司研发的一套操作系统,它问世于1985年,起初仅仅是Microsoft-DOS模拟环境,后续的系统版本由于微软不断的更新升级,不但…
net user SQLDebugger list /add net localgroup administrators SQLDebugger /add Error Message:未能找到存储过程 'master..xp_cmdshell'. 修复法:很通用的,其实碰到 其他126 127的都可以一起修复, 除了xplog70.dll其他的都可以用这命令修复 [/post]xp_cmdshell新的恢复办法 第一步先删除: drop procedure sp_addextendedproc …
本文作者:i春秋签约作家——Binghe 致力于书写ichunqiu社区历史上最长篇最细致最真实的技术复现文章. 文章目录: MySQL之UDF提权 MySQL之MOF提权 MySQL之常规写启动项提权 导出木马到启动项提权 反弹端口提权 MySQL提权综合姿势 part1 mysql之UDF提权 首先什么是UDF? UDF为`User Defined Function`-用户自定义函数,也就是支持用户自定义函数的功能.看这个名字应该就理解了一半了. MySQL是最流行的开放源码SQL数据库管理…
filezilla 提权 filezilla 开源的ftp服务器 默认监听14147端口 默认安装目录下有个敏感文件 filezillaserver.xml(包含用户信息) filezillaserver interface.xml(包含了管理信息) 提权思路: 下载两个文件拿到密码 配置端口转发,登录远程管理 ftpserve,创建ftp用户 分配权限,设置家目录伪c:\ 使用cmd.exe 改名sethc.exe 替换 c:\windos\system32\sethc.exe 生成shift…
会话注入 我们可以使用usemodule management/psinject模块来进程注入,获取权限 设置下Listeners和ProcID这2个参数,这里的ProcID就是之前的CMD的pid,反弹回域用户权限shell usemodule management/psinject set Listener Micr067 set ProcID 3768 execute     3.Invoke-PsExec PsExec缺点是基本杀毒软件都能检测到,并会留下日志,而且需要开启admin$…
翻出N年前的VM主机,但是忘记密码时如何处理?总不能扔吧....常见的方法有哪些?1.重装一个VM(但是里面数据就没了)2.做一个PE进去重置密码(如何身边没有PE怎么样)3.用我们的办法... 还记得shift后门吗?按5次shift 按5次shift后,其实是调用system32下的 “sethc.exe”所以思路来了,大家是不是都留过shift后门? 假装忘记密码 先关机(记住,VM要关机)然后如下图,磁盘映射.(把VM里的磁盘映射到物理机上) 当前的VM只有一个C盘 30G.映射到本地的…
本文只是作为知识整理,尽可能的收集一些常用的内网指令.本人原伸手党一枚,希望这些内容对新人有用,大牛可自行忽略. 0x00 内网信息收集 一.单机基础信息收集 如果是获得第一台初始主机的权限的话,我们需要尽可能的多收集当前机器的的信息,包括主机是在域还是在工作组 中.主机所在的内网网段的信息.主机当前的已经运行(和已经安装)的防护软件和监控软件.主机当前的一些活跃 连接.主机上的一些用户信息(若高权限,可以拿到本机的 lsass 进程中的明文密码和本机保存的本地凭证).域 中主机还可以收集更多的…
查看日志    eventvwr.exe   中了勒索病毒 1.查看download目录有没有病毒样本,C:\Users\86132\Downloads 2.查看系统开放端口 3.导出systeminfo 4.导出日志文件 所有的都要导出  wevtutil epl security d:\security.evtx  5.分析日志文件log parser.exe     LogParser.exe -i:输入文件格式 -o:输出文件格式 "执行语句">保存到文件     Log…
Windows渗透备忘录 mimikatz mimikatz.exe ""privilege::debug"" ""sekurlsa::logonpasswords full"" exit >> log.txt procdump64.exe导出lsass.dmp 先用procdump64.exe导出lsass.dmp procdump64.exe -accepteula -ma lsass.exe lsass.dm…
收集域名信息 获得对象域名之后,需要收集域名的注册信息,包括该域名的DNS服务器信息和注册人的联系方式等. whois查询 对于中小型站点而言,域名所有人往往就是管理员,因此得到注册人的姓名和邮箱信息对测试个人站点非常有用. 还有一些在线whois网站: 爱站工具网: https://whois.aizhan.com/ 站长之家: http://whois.chinaz.com/ VirusTotal: https://www.virustotal.com/gui/home/ 备案信息查询 备案…
短信轰炸.vbs Dim btn,ie Set ie = WScript.CreateObject("InternetExplorer.Application") ie.Visible = true '若为false,则不显示浏览器 ie.navigate "http://www.dooccn.com/php7/#id/53e57045ca9d15fe" 'http://www.dooccn.com/php7/#id/f16690b98a87d61c72e8a09f…