第三方應用軟體提權

2022-07-07 01:48:13 字數 1939 閱讀 3776

1.serv-u提權

漏洞概述:

1).5.04以下版本可用servux.exe進行遠端溢位。

2).許可權配置不當可用svu.exe新增管理員帳號。 svu.exe -i ip -u 使用者 -p 密碼 -a 路徑

3).serv-u目錄檔案存在修改許可權,直接修改配置檔案新增管理使用者。

(1):直接通過指令碼大馬的serv-u提權功能提交一句話命令新增管理員帳號。

一句話:

cmd.exe /c net user best best /add & net localgroup administrators best /add //意思是無回顯的建立乙個賬號為best,密碼也為best的使用者,再將這個使用者新增到管理員組裡完成提權.

(2):通過修改配置檔案提權

直接通過修改serv-u的配置檔案,路徑為:c:\program files\rhinosoft.com\serv-u\servudaemon.ini

在配置檔案裡新增乙個新使用者,例如best,由於使用者密碼在serv-u的配置檔案裡是經過md5加密的,如果難破解可以通過在本地搭建乙個serv-u環境,建立乙個使用者,然後在配置檔案裡可以看到經過md5加密的密碼,使用自己的密碼來當做使用者best的密碼.然後在本地的命令列裡使用這個使用者登入到ftp,然後執行:

quote site exec net user best666 best /add

quote site exec net localgroup administrators best666 /add

這兩條命令就可以在系統裡新增乙個使用者名為best666,密碼為best的使用者並將其新增到管理員組裡來完成提權.

flashfxp:是一款連線工具

這種工具用完之後他的賬號和歷史記錄是儲存的

就可以獲取登入密碼.此外還可以用星號檢視器這類工具直接檢視登入密碼.有了登入密碼之後就可以按照上面的套路進行提權了.

預設安裝路徑為c:\program files\symantec\pcanywhere\

gene6 ftp預設安裝路徑是c:\program files\gene6 ftp server\remoteadmin\remote.ini其中remote.ini是主配置檔案,

管理員登入的ip、埠和密碼都儲存在這。但gene6管理員帳號只充許本地登入。 對於滲透測試人員來講只需要通過webshell

**埠就可以進行遠端連線。

具體操作是通過webshell上傳lcx.exe 把埠**,如:lcx.exe –tran 600 127.0.0.1 8021

接通過另外一台機器安裝乙個gene6遠端連線600埠建立乙個域再建立乙個有許可權的帳號,注意gene6可單獨定義site命令呼叫

執行檔案,通過quote site exec 執行就行.

第三方軟體 G6ftp提權

步驟 將administrator 2.利用lcx 埠 預設只允許本機連線 3.lcx.exe tran 8027 127.0.0.1 8021 4.使用客戶端以管理員使用者登入 5.建立使用者並許可權設定和執行批處理檔案 6.上傳批處理 7.建立普通使用者登入ftp 8.執行命令 quote si...

滲透測試技術 提權 第三方提權和WCE

1.登入認證過程 1 使用者登入時輸入使用者名稱和密碼 2 對輸入的密碼進行lmhash和nthash加密 3 對加密的密碼與系統中的sam檔案進行比對 4 sam檔案中存放的是使用者的使用者名稱和密碼的hash值,如果比對成功就可以進行登入,否則登入不成功。2.sam介紹 windows中對使用者...

Day12 提權學習之第三方軟體Radmin提權

老版本的radmin會在登錄檔中保留密碼的hash值,通過webshell 遠端掛馬讀取登錄檔中的密碼hash值並在本地破解密碼進行遠端連線來達到提權目的。1 獲取md5hash值 hkey local machinesystemradminv2.0serverparametersparameter...