你用一个开启3389的工具在你要搞远程的电脑上运行他就会自动帮你安装和开启3389的管理员你建立一个号然后把你的好设置成管理就OK了。
我有个远程号,之前没设置管理权限,现在想设置管理权限。
前提是我可以进的去。
就是没管理权限。
比如装软件什么的都装不了。
求高手教 我下如何才能让我加到管理组呢,当然我不知道那个机器的ADMIN密码
要不我就不要麻烦拉...在网络邻居里进入远程权限的管理机组输入远程号和密码,主机同意就可以了前几天渗透了某大型网站,兴奋中。
拿到webshell后,第一个念头就是提升权限,把偶亲爱的后门挂到系统里。
熟练的打开cmd,输入net user。
不是好兆头,接着在wscript组件前打钩,再次执行net user。
提示倒是换了,但是结果一样。
接着偶想到了上传,但是windows 2003的上传在默认时是有限制的,不能大于200k,于是我上传了经典的serv-u本地溢出程序,使用在windows
2000下没有禁用wscript时的无敌调用提权大法。
其实就是在调用cmd的地方写上本地溢出程序的路径及参数,一般在没有禁止wscript组件时,此法的成功率很高。
但是结果依然是“禁止访问”,看来windows 2003在默认情况下,安全性比windows 2000默认时要强许多。
失望之余,想到干脆去首页挂个马吧,最近正在玩pcshare,嘿嘿。
跑到首页,加入偶的木马代码,点保存,“没有权限”,偶倒!太bt了吧?连修改首页的权限都没?管理员一定是把iis用户降低到了guest组,或者给iis目录单独设置了一个guest组的用户,并去掉了修改文件的权限。
上帝太不公平了,怎么说都是偶辛辛苦苦搞来的shell啊,现在一点用都没有! 没办法,看看服务器里有啥好东西吧。
翻来翻去,忽然眼前一亮:在某个目录里发现了文件。
写到这里各位以为偶是要使用sa账号,通过sqlrootkit执行系统命令吧?错,偶看过了,账号不是sa权限的,是pu权限,什么都不能做,而且也不属于本文的介绍范围。
偶注意的“aspx”这个后缀,在默认安装情况下,iis 6.0是支持.net的,也就是aspx文件,但是在iis
6.0里,asp和aspx两个扩展使用的却是2个不同的用户角色,asp使用的是iuser用户,管理员一般都比较注意这个账号,害怕被提升权限,所以把权限都降低到了guest,所以在asp的webshell里什么也不能做了。
但是网管往往忽略了aspx!由于.net使用的系统账号是aspnet,而在默认情况下,这个账号是属于user组的,这样我们上传一个.net的后门上去,会以user组的用户aspnet执行命令,权限会有很大的提高,就可以提权了!
说做就做,立即上传了一个aspx的后门上去,打开cmd模块执行net user。
哇哈哈,果然不出偶所料,终于可以执行cmd了!来看看权限,输入“net localgroup guests”。
看到了吧?刚才我们在aspwebshell中使用的账号是iuser_website,属于guests组,难怪什么权限都没有呢。
再来看一下users组。
aspnet就是现在我们的aspxshell使用的账号,权限是users,比guest大好多,嘿嘿!
其实这并不算是什么漏洞,只是由于管理员粗心大意造成的隐患而已。
算是提升权限的一个思路吧。
如果管理员把也降低权限,或者删除aspx这个扩展,本文的方法就不管用了,不过这样的管理员到目前我还没遇到过。
总之,整体安全才是最重要的。
不要放过每一个细节
答:对于COBO的观点之外,我的看法。这个问题很深刻。非接触式,就是不能接触到远程主机,只能远程连接。1、判断远程主机的操作系统,什么类型的操作系统,什么版本,是否打补丁(这些有扫瞄工具代劳)。然后,找其提供的服务是否有漏洞(例如,IIS的缓冲区漏洞等等),然后找对应的攻击工具,或者自己编程序。2、欺骗式。给主机的网管发一些带有欺骗性的邮件,或者带有木马的黄色邮件(据说女的也看,汉!!!)诱骗他(她)点击。植入木马,或骗取密码。可能植入的木马在别的计算机上,这样您就可以了解这个网管的习惯,猜测主机的密码。