博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
webshell提权20种思路
阅读量:7026 次
发布时间:2019-06-28

本文共 4379 字,大约阅读时间需要 14 分钟。

1,SER-TU提权(通常是利用SERFTP服务器管理工具,首先要在安装目录下找到INI配置文件,必须具备可写入的权限)
2,RADMIN提权(大家并不陌生,我们在扫描4899空口令后,同样需要他来连接)
3,PCANYWHRER提权(也是远程客户端软件,下载安装目录的CIF文件进行破解)
4,SAM提权(SAM系统帐户,通常需要下载临时存放的SAM文件,然后进行HASH破解)
5,NC提权(利用NC命令,反弹一个端口,然后TELNET远程去连接一个端口,虽然权限不够大,但结合巴西烤肉,也是能够成功的)
6,PR提权(PR提权,这个就不多说了,最好是免杀的PR大杀器,这样更方面我们去操作)
7,IIS提权(IIS6.0提权,首先需要获取IIS的配置信息,利用工具进行添加后门用户)
8,43958提权(如果SER-TU有直接读入和执行的权限,那么我们就可以直接提权)
9,PERL提权(PERL提权通常是针对PERL文件夹下的提权方式,利用DIR目录%20NET USER这样来建立后门用户)
10,内网LCX提权(转发工具LCX,通常需要先本地监听一个端口,然后转发,针对内网,用本地的127连接对方的3389)
11,启动提权(如果服务器启动项有能够执行的权限,那么应该说管理员的技术肯定不精湛)
12,替换服务提权(替换某个服务EXE,比如SER-TU,可将原有的删除,再传一个同样的SER.EXE上去,等待服务器重启)
13,FXP提权(FXP这个工具其实本身他是一个传输工具,但我们可以下载他的三个文件,然后,用密码查看器的功能去获得密码)
14,输入法提权(目前来说的话,输入法提权的思路基本上不太可行了)
15,360提权(360提权,也就是我们常说的SHIFT后门,如果执行了360漏洞利用程序,连接服务器用SHIFT5下,弹出了CMDSHELL即为成功)
16,VNC提权(VNC,想必大家并不陌生,我们通常是扫描5900国外服务器时候用到VNC来连接的,同样,我们如果得到了VNC的密码,通常可以利用他来提权)
17,2003ODAY提权(如果服务器是2003的,那么就可以利用2003ODAY利用工具来进行提权了)
18,ROOT提权(如果你获得了MSSQL的密码,那么就可以导入注册表的方式,利用MSSQL语句执行我们想要的命令了)
19,SA密码服务器提权(通常去寻找SA,MSSQL的相关密码,比如CONFIG.ASP,CONN.ASP等等)
20,FTP溢出提权(这个用到LCX工具,本地溢出,转发一个端口,虽然不是内网,利用默认的21进行提升权限)
1,SER-TU提权(通常是利用SERFTP服务器管理工具,首先要在安装目录下找到INI配置文件,必须具备可写入的权限)
2,RADMIN提权(大家并不陌生,我们在扫描4899空口令后,同样需要他来连接)
3,PCANYWHRER提权(也是远程客户端软件,下载安装目录的CIF文件进行破解)
4,SAM提权(SAM系统帐户,通常需要下载临时存放的SAM文件,然后进行HASH破解)
5,NC提权(利用NC命令,反弹一个端口,然后TELNET远程去连接一个端口,虽然权限不够大,但结合巴西烤肉,也是能够成功的)
6,PR提权(PR提权,这个就不多说了,最好是免杀的PR大杀器,这样更方面我们去操作)
7,IIS提权(IIS6.0提权,首先需要获取IIS的配置信息,利用工具进行添加后门用户)
8,43958提权(如果SER-TU有直接读入和执行的权限,那么我们就可以直接提权)
9,PERL提权(PERL提权通常是针对PERL文件夹下的提权方式,利用DIR目录%20NET USER这样来建立后门用户)
10,内网LCX提权(转发工具LCX,通常需要先本地监听一个端口,然后转发,针对内网,用本地的127连接对方的3389)
11,启动提权(如果服务器启动项有能够执行的权限,那么应该说管理员的技术肯定不精湛)
12,替换服务提权(替换某个服务EXE,比如SER-TU,可将原有的删除,再传一个同样的SER.EXE上去,等待服务器重启)
13,FXP提权(FXP这个工具其实本身他是一个传输工具,但我们可以下载他的三个文件,然后,用密码查看器的功能去获得密码)
14,输入法提权(目前来说的话,输入法提权的思路基本上不太可行了)
15,360提权(360提权,也就是我们常说的SHIFT后门,如果执行了360漏洞利用程序,连接服务器用SHIFT5下,弹出了CMDSHELL即为成功)
16,VNC提权(VNC,想必大家并不陌生,我们通常是扫描5900国外服务器时候用到VNC来连接的,同样,我们如果得到了VNC的密码,通常可以利用他来提权)
17,2003ODAY提权(如果服务器是2003的,那么就可以利用2003ODAY利用工具来进行提权了)
18,ROOT提权(如果你获得了MSSQL的密码,那么就可以导入注册表的方式,利用MSSQL语句执行我们想要的命令了)
19,SA密码服务器提权(通常去寻找SA,MSSQL的相关密码,比如CONFIG.ASP,CONN.ASP等等)
20,FTP溢出提权(这个用到LCX工具,本地溢出,转发一个端口,虽然不是内网,利用默认的21进行提升权限)
1,SER-TU提权(通常是利用SERFTP服务器管理工具,首先要在安装目录下找到INI配置文件,必须具备可写入的权限)
2,RADMIN提权(大家并不陌生,我们在扫描4899空口令后,同样需要他来连接)
3,PCANYWHRER提权(也是远程客户端软件,下载安装目录的CIF文件进行破解)
4,SAM提权(SAM系统帐户,通常需要下载临时存放的SAM文件,然后进行HASH破解)
5,NC提权(利用NC命令,反弹一个端口,然后TELNET远程去连接一个端口,虽然权限不够大,但结合巴西烤肉,也是能够成功的)
6,PR提权(PR提权,这个就不多说了,最好是免杀的PR大杀器,这样更方面我们去操作)
7,IIS提权(IIS6.0提权,首先需要获取IIS的配置信息,利用工具进行添加后门用户)
8,43958提权(如果SER-TU有直接读入和执行的权限,那么我们就可以直接提权)
9,PERL提权(PERL提权通常是针对PERL文件夹下的提权方式,利用DIR目录%20NET USER这样来建立后门用户)
10,内网LCX提权(转发工具LCX,通常需要先本地监听一个端口,然后转发,针对内网,用本地的127连接对方的3389)
11,启动提权(如果服务器启动项有能够执行的权限,那么应该说管理员的技术肯定不精湛)
12,替换服务提权(替换某个服务EXE,比如SER-TU,可将原有的删除,再传一个同样的SER.EXE上去,等待服务器重启)
13,FXP提权(FXP这个工具其实本身他是一个传输工具,但我们可以下载他的三个文件,然后,用密码查看器的功能去获得密码)
14,输入法提权(目前来说的话,输入法提权的思路基本上不太可行了)
15,360提权(360提权,也就是我们常说的SHIFT后门,如果执行了360漏洞利用程序,连接服务器用SHIFT5下,弹出了CMDSHELL即为成功)
16,VNC提权(VNC,想必大家并不陌生,我们通常是扫描5900国外服务器时候用到VNC来连接的,同样,我们如果得到了VNC的密码,通常可以利用他来提权)
17,2003ODAY提权(如果服务器是2003的,那么就可以利用2003ODAY利用工具来进行提权了)
18,ROOT提权(如果你获得了MSSQL的密码,那么就可以导入注册表的方式,利用MSSQL语句执行我们想要的命令了)
19,SA密码服务器提权(通常去寻找SA,MSSQL的相关密码,比如CONFIG.ASP,CONN.ASP等等)
20,FTP溢出提权(这个用到LCX工具,本地溢出,转发一个端口,虽然不是内网,利用默认的21进行提升权限)
1,SER-TU提权(通常是利用SERFTP服务器管理工具,首先要在安装目录下找到INI配置文件,必须具备可写入的权限)
2,RADMIN提权(大家并不陌生,我们在扫描4899空口令后,同样需要他来连接)
3,PCANYWHRER提权(也是远程客户端软件,下载安装目录的CIF文件进行破解)
4,SAM提权(SAM系统帐户,通常需要下载临时存放的SAM文件,然后进行HASH破解)
5,NC提权(利用NC命令,反弹一个端口,然后TELNET远程去连接一个端口,虽然权限不够大,但结合巴西烤肉,也是能够成功的)
6,PR提权(PR提权,这个就不多说了,最好是免杀的PR大杀器,这样更方面我们去操作)
7,IIS提权(IIS6.0提权,首先需要获取IIS的配置信息,利用工具进行添加后门用户)
8,43958提权(如果SER-TU有直接读入和执行的权限,那么我们就可以直接提权)
9,PERL提权(PERL提权通常是针对PERL文件夹下的提权方式,利用DIR目录%20NET USER这样来建立后门用户)
10,内网LCX提权(转发工具LCX,通常需要先本地监听一个端口,然后转发,针对内网,用本地的127连接对方的3389)
11,启动提权(如果服务器启动项有能够执行的权限,那么应该说管理员的技术肯定不精湛)
12,替换服务提权(替换某个服务EXE,比如SER-TU,可将原有的删除,再传一个同样的SER.EXE上去,等待服务器重启)
13,FXP提权(FXP这个工具其实本身他是一个传输工具,但我们可以下载他的三个文件,然后,用密码查看器的功能去获得密码)
14,输入法提权(目前来说的话,输入法提权的思路基本上不太可行了)
15,360提权(360提权,也就是我们常说的SHIFT后门,如果执行了360漏洞利用程序,连接服务器用SHIFT5下,弹出了CMDSHELL即为成功)
16,VNC提权(VNC,想必大家并不陌生,我们通常是扫描5900国外服务器时候用到VNC来连接的,同样,我们如果得到了VNC的密码,通常可以利用他来提权)
17,2003ODAY提权(如果服务器是2003的,那么就可以利用2003ODAY利用工具来进行提权了)
18,ROOT提权(如果你获得了MSSQL的密码,那么就可以导入注册表的方式,利用MSSQL语句执行我们想要的命令了)
19,SA密码服务器提权(通常去寻找SA,MSSQL的相关密码,比如CONFIG.ASP,CONN.ASP等等)
20,FTP溢出提权(这个用到LCX工具,本地溢出,转发一个端口,虽然不是内网,利用默认的21进行提升权限)

转载地址:http://hnsxl.baihongyu.com/

你可能感兴趣的文章
Java 学习(03)--运算符/循环小结
查看>>
scala :冒泡排序
查看>>
PostgreSQL 11 preview - 通用场景性能 增强 汇总
查看>>
Fatal error in launcher:Unable to create process using
查看>>
我用 tensorflow 实现的“一个神经聊天模型”:一个基于深度学习的聊天机器人...
查看>>
1015. Reversible Primes (20)
查看>>
Browser Input Events:Can We Do Better Than The Click?(译)
查看>>
JDK1.8源码(一)——java.lang.Object类
查看>>
jdbc impala连接hive
查看>>
Net Core集成Exceptionless分布式日志功能以及全局异常过滤
查看>>
Tomcat口令猜解工具【Python脚本】
查看>>
经典算法详解(10)图中有多少个三角形
查看>>
亚马逊新专利:想要安静又安全?让降噪耳机帮你实现自动消音
查看>>
TensorFlow.js入门(一)一维向量的学习
查看>>
百年工程今日开工
查看>>
c++ 单例模式
查看>>
Maven创建Java Application工程(既jar包)
查看>>
Chrome Manifest V3变化将会影响 TamperMonkey 扩展。
查看>>
基于CNN的阅读理解式问答模型:DGCNN
查看>>
调研:民营企业挑起云计算实践的大梁
查看>>