上传了webshell之后,我们的目的是获取服务器的系统管理员权限,这也是黑客入侵的最终目的。

“H4ck Door”是一个很牛的大马,提供了很多功能,我比较喜欢的是执行cmd命令来提权。

首先执行“net user”命令查看服务器有哪些用户,如果命令无法执行,可以勾选旁边的“wscript.shell”。

网络安全系列之七 网站提权_攻防 

然后创建一个名为test的用户,并将他添加到管理员组。

网络安全系列之七 网站提权_WebShell_02 

网络安全系列之七 网站提权_提权 _03 

查看系统是否开放了3389端口,

网络安全系列之七 网站提权_ 3389_04 

可以看到3389没开,接下来我们要设法开启这个端口,这个操作就有些麻烦了。经过一番摸索,发现其实只用一条命令就可以开3389:“echo y | reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0”

网络安全系列之七 网站提权_ 3389_05 

再次执行“netstat –an”命令,发现3389端口已经被打开了:

网络安全系列之七 网站提权_WebShell_06 

接下来就可以用之前创建的test账号来远程登录,这台服务器也就成为了我们的“肉鸡”。

如果肉鸡处于内网中,那么可以使用lcx进行端口转发,具体操作可参考之前的博文http://yttitan.blog.51cto.com/70821/1560228

如果嫌这个由我们自己创建的test账号太扎眼,也可以创建一个administrator的影子账号,那就更加隐蔽了。如何创建影子账号可参考之前的博文http://yttitan.blog.51cto.com/70821/1334643

如果还不过瘾,还可以来破解服务器管理员的密码。首先利用软件SamInside来读取服务器上的密码Hash值,然后再用LC5来破解。具体操作参见博文http://yttitan.blog.51cto.com/70821/1337238http://yttitan.blog.51cto.com/70821/1336496