网络安全系列之七 网站提权

上传了webshell之后,我们的目的是获取服务器的系统管理员权限,这也是黑客入侵的最终目的。

“H4ck Door”是一个很牛的大马,提供了很多功能,我比较喜欢的是执行cmd命令来提权。

首先执行“net user”命令查看服务器有哪些用户,如果命令无法执行,可以勾选旁边的“wscript.shell”。

网络安全系列之七 网站提权 

然后创建一个名为test的用户,并将他添加到管理员组。

网络安全系列之七 网站提权 

网络安全系列之七 网站提权 

查看系统是否开放了3389端口,

网络安全系列之七 网站提权 

可以看到3389没开,接下来我们要设法开启这个端口,这个操作就有些麻烦了。经过一番摸索,发现其实只用一条命令就可以开3389:“echo y | reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0”

网络安全系列之七 网站提权 

再次执行“netstat –an”命令,发现3389端口已经被打开了:

网络安全系列之七 网站提权 

接下来就可以用之前创建的test账号来远程登录,这台服务器也就成为了我们的“肉鸡”。

如果肉鸡处于内网中,那么可以使用lcx进行端口转发,具体操作可参考之前的博文http://yttitan.blog.51cto.com/70821/1560228

如果嫌这个由我们自己创建的test账号太扎眼,也可以创建一个administrator的影子账号,那就更加隐蔽了。如何创建影子账号可参考之前的博文http://yttitan.blog.51cto.com/70821/1334643

如果还不过瘾,还可以来破解服务器管理员的密码。首先利用软件SamInside来读取服务器上的密码Hash值,然后再用LC5来破解。具体操作参见博文http://yttitan.blog.51cto.com/70821/1337238http://yttitan.blog.51cto.com/70821/1336496



本文转自 yttitan 51CTO博客,原文链接:http://blog.51cto.com/yttitan/1561938

上一篇:使用负载均衡技术建设高负载的网络站点


下一篇:僵尸网络用SSL链接攻击主要互联网网站