最新消息:

当net user不可用时,上shift吧

别人经典渗透过程学习 admin 2229浏览 0评论
拿站过程省略,大概就是进入后台然后利用IIS6.0解析漏洞上传了个一句话。
先来看站吧,可以跨目录。

145233z9qn5yjkxddn5j0z

 

1452369h6kd6k6c7666s46

 

并且在D盘根目录有RECYCLER\这个目录,提权常用的目录嘛。至少这个我还是知道的撒。

上传了个aspx大马。结果泥马的不支持,远程连接了一下服务器。能连接:

145240vvettdr53viwq3q0

 

在菜刀虚拟终端执行命令net user:

 

145244bmbtdosessmso0wd

 

权限挺大的。Asp都能直接执行。只要能执行cmd。神马都好说。

Systeminfo:

1452485j5smv0lzvpsxy55

 

上传PR到D:\RECYCLER\目录:

 

145251w0uzouy1g82gxy28

 

在菜刀里执行,能执行成功,但是加帐号却出错了。

 

145255jhcpcij6xc1japxx

 

没回显,说明不成功。但PR成功执行了,所以PR权限提升了的,思考啊思考……

 

脑子里在想怎么得到服务器啊……

昨天在法客看了一篇文章,跟我这情况有点相似,于是跟着步子走,搞个shift后门,把sethc.exe替换成cmd.exe在PR执行命令的地方执行命令。

1 Copy c:windows\system32\cmd.exe  c:windows\system32\sethc.exe(最好在执行这命令之前把sethc.exe备份)

14525817hjzvh68225p65h

 

成功执行了,远程连接,按5次shift键:

 

1453020ltty1grzey0i0j0

 

添加帐号进入服务器:

 

145306dy6t7ihcicx6h3gi

 

好吧。到此结束。骚年,别笑俺。感谢朋友们的阅读。

希望能结识朋友。

转载请注明:jinglingshu的博客 » 当net user不可用时,上shift吧

发表我的评论
取消评论

表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

网友最新评论 (1)

  1. shift后门
    admin12年前 (2013-09-11)回复