不知道该说什么好了,以前拿了很多shell,一直懒得提权,一是没那个必要,二是提权太累了,三是服务器类型的肉鸡多了也没啥用。不过要是能让我一下子就成功提权,何乐而不为呢?
于是360本地提权来了,最近已经沸沸扬扬的了,不多发表过多评论,只是觉得做公司更要厚道;本人菜另外还有很多兄弟在360,不说什么了,发了本地提权的利用程序吧。friddy那里已经有一份了,是用来替换5下shift为cmd.exe的:360本地提权webshell下测试程序。
瑞星说是“bregdrv.sys和bregdll.dll”出的问题,然后http://www.sebug.net/exploit/19048/这个poc也是直接load这个dll的,于是这个利用程序也是基于这个的。webshell下使用,guest权限即可,需要Wscript.shell支持,功能主要是:
1.开启终端服务,端口为3389;用法:360.exe port
2.替换5下shift为cmd;用法:360.exe sethc
另外大家可以参考下包子的文章:360 0day漏洞及相关内幕,360很多dll存在类似的调用问题。据360的公告介绍已经打补丁了,具体是真是假,大家自己试试这个工具还能不能用吧。
这个工具不针对任何公司和个人,仅限爱好渗透的同学们进行交流。话说昨天从下午到晚上,我2、3年来拿到的仍然健在的shell的满足3389打开与安装了360安全卫士的服务器我都提了一下权,发现360在服务器的普及率也高的惊人,至少有80%,怪不得大家都提权提的爽死了,于是乎,很多肉鸡终于找到家了。
现在终于知道服务器类型的肉鸡的好处了,一是用来上线;二是用来摆放垃圾未备案域名;三是用来跑密码...看来之前轻视了。
题外话:
上周六晚,sec@nanjing的孩子们又聚了一次,这次还有嘉宾:flashsky前辈,于是,吃饭的同时,使劲的瞻仰与膜拜诸位大牛,但愿有朝一日能跟他们一样牛:)
如果blog被和谐,则去国外买主机;关闭oldblog,以后忽略asp走php路线了。
演示:
(注:本图片只限学习,拒绝按此方法进行破坏或者瑞星公司拿此图片作为炒作)
下载:http://www.oldjun.com/download/360.exe
附件: 360.rar (14.87 K, 下载次数:249)