网站webshell提权服务器方法总结
4817 点击·1 回帖
![]() | ![]() | |
![]() | 一:找可写目录
我相信很多朋友刚拿到webshell以后都会查看组件支持,脚本支持,扫描下端口什么的 然后就是找可读可写这个很关键的,星外的可写目录 在以前的文章中已经汇总了大家可以看下。 C:7i24.comiissafelog ‘旧的星外可写,可以执行, 但是新的星外要不就是可写但是不能执行。。 建议大家把cmd 后缀 修改为 src,txt,com执行,有时候反而能成功。 其他的可写目录相信大家已经收集了,这里我就不多说了,其次 华众的主机 在注册表就可以秒杀的 找可写其实 除了星外,大家一般的都可以找到,而且temp 都可以执行成功, 二:杀器提权等各种提权,敏感文件 然后什么反弹shell,还有一些铭感文件 ,找root sa 等 config 配置文件就不要我教了把。。 C:Program Files mysql 目录 su 目录 还有一些不常见的防火墙,都能获取敏感信息 其次拿到 mysql 账户 如果有读取写入权限,建议你们下载一些敏感文件,丢一些敏感文件 ‘ps:很多人都知道的了。 mysqldatamysqluser.MYD //存储了mysql.user表中的数据库连接密码 mysql找root 地址: 找mysql 路径 除了找程序里面的快捷键 其实还有注册表查找 这里丢给大家路径 HKEY_LOCAL_MACHINESOFTWAREMySQL AB HKEY_LOCAL_MACHINESOFTWAREMySQL ABMySQL Server 5.0 HKEY_LOCAL_MACHINESOFTWAREMySQL ABMySQL Server 5.0Location HKEY_LOCAL_MACHINESOFTWAREMySQL AB ’这是找星外找出来的, 其他的自己找把, user 表 三个文件下载过来后,建议用wamp 架设 环境,放到mysql 下的 data ,新建一个。。 然后用 phpmyadmin 查看 root密码 直接去 cmd5 去破解 c:Program FilesRhinoSoft.comServ-UServUDaemon.ini //存储了虚拟主机网站路径和密码 c:Program FilesServ-UServUDaemon.ini c:windowsmy.ini //MYSQL配置文件 c:windowssystem32inetsrvMetaBase.xml //IIS配置文件 c:windowsrepairsam //存储了WINDOWS系统初次安装的密码 c:Program FilesServ-UServUAdmin.exe //6.0版本以前的serv-u管理员密码存储于此 c:Program FilesRhinoSoft.comServUDaemon.exe C:Documents and SettingsAll UsersApplication DataSymantecpcAnywhere*.cif文件 三:注册表敏感信息 HKEY_LOCAL_MACHINESYSTEMLIWEIWENSOFTINSTALLFreeHost ‘这个大家都知道,星外的目录,思路是破解出来 sa连接不上,可以尝试社工root和远程 HKEY_LOCAL_MACHINESOFTWARE ‘ 这个就简单了,在这里找敏感文件,很强大 很好。。 比如 su ,mysql 都能在这里找到。。 列举几个把: HKEY_LOCAL_MACHINESOFTWAREMySQL AB mysql 注册表位置 HKEY_LOCAL_MACHINESOFTWAREHZHOSTCONFIG 华众主机位置 HKEY_LOCAL_MACHINESOFTWAREcat softserv-u serv-u 位置 PS:以上只对注册表有权限的shell使用 四:提权汇总。 不要看到ws组件被禁止了,就害怕了,其实找点敏感文件对自己也有好处 | |
![]() | ![]() |