欢迎光临散文网 会员登陆 & 注册

渗透测试 - 提权总结_crzcer哔哩哔哩

2023-07-13 11:50 作者:鬼谷_卫庄  | 我要投稿


一:找可写目录


这个很关键的,星外的可写目录 其实吐司已经汇总了。不过星外最近又更新了,各位颤抖把。。。


C:\7i24.com\iissafe\log\   '旧的星外可写,可以执行,  但是新的星外要不就是可写但是不能执行。。 建议大家把cmd 后缀 修改为 src,txt,com执行,有时候反而能成功


其他的可写目录相信大家已经收集了,这里我就不多说了,其次 华众的主机 在注册表就可以秒杀的


找可写其实 除了星外,大家一般的都可以找到,而且temp 都可以执行成功,


二:杀器提权等各种提权,敏感文件


然后什么反弹shell,还有一些铭感文件 ,找root sa 等 config 配置文件就不要我教了把。。


C:\Program Files   mysql 目录  su 目录 还有一些不常见的防火墙,都能获取敏感信息


其次拿到 mysql 账户 如果有读取写入权限,建议你们下载一些敏感文件,丢一些敏感文件


'ps:很多人都知道的了,大家别ban我给小菜看的。



:\mysql\data\mysql\user.MYD //存储了mysql.user表中的数据库连接密码



mysql找root 地址:


找mysql 路径 除了找程序里面的快捷键 其实还有注册表查找


这里丢给大家路径


HKEY_LOCAL_MACHINE\SOFTWARE\MySQL AB\

HKEY_LOCAL_MACHINE\SOFTWARE\MySQL AB\MySQL Server 5.0\

HKEY_LOCAL_MACHINE\SOFTWARE\MySQL AB\MySQL Server 5.0\Location 

HKEY_LOCAL_MACHINE\SOFTWARE\MySQL AB\   ’这是找星外找出来的, 其他的自己找把,

user 表 三个文件下载过来后,建议用wamp 架设 环境,放到mysql 下的 data ,新建一个。。

然后用 phpmyadmin 查看  root密码 直接去 cmd5 去破解


c:\Program Files\RhinoSoft.com\Serv-U\ServUDaemon.ini //存储了虚拟主机网站路径和密码

c:\Program Files\Serv-U\ServUDaemon.ini

c:\windows\my.ini //MYSQL配置文件

c:\windows\system32\inetsrv\MetaBase.xml //IIS配置文件

c:\windows\repair\sam //存储了WINDOWS系统初次安装的密码

c:\Program Files\Serv-U\ServUAdmin.exe //6.0版本以前的serv-u管理员密码存储于此

c:\Program Files\RhinoSoft.com\ServUDaemon.exe

C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\*.cif文件



三:注册表敏感信息


HKEY_LOCAL_MACHINE\SYSTEM\LIWEIWENSOFT\INSTALLFreeHost\  '这个大家都知道,星外的目录,思路是破解出来,sa连接不上,可以尝试社工root和远程

HKEY_LOCAL_MACHINE\SOFTWARE\   ' 这个就简单了,在这里找敏感文件,很强大 很好。。 比如 su ,mysql 都能在这里找到。。


列举几个把:

HKEY_LOCAL_MACHINE\SOFTWARE\MySQL AB\    mysql 注册表位置

HKEY_LOCAL_MACHINE\SOFTWARE\HZHOST\CONFIG\   华众主机位置

HKEY_LOCAL_MACHINE\SOFTWARE\cat soft\serv-u\    serv-u 位置



四:提权汇总。


不要看到ws组件被禁止了,就害怕了,其实找点敏感文件对自己也有好处


渗透测试 - 提权总结_crzcer哔哩哔哩的评论 (共 条)

分享到微博请遵守国家法律