最新消息:

利用for命令进行旁注拿下目标站点

别人渗透网站学习 admin 2007浏览 0评论

在一个夜黑风高的晚上。有一个人突然抖动我的QQ窗口。叫我帮他日站来着!还说给我钱!…….我擦了擦鼻涕..

13060712541e77d6b7f71ce806

都看见shell了、不解释!提权去
OS Name:                   Microsoft? Windows? Web Server 2008
发现是08的服务器!
表示我技术太菜!目测了一下、力不从心、觉得应该提不下!
没办法、只好看主站了、把网站丢进各种工具扫了一下!点了根烟…吃泡面去。回来看发现没什么收货、
(表示技术太菜、只会用工具)黑阔软件都扫不出漏点、没有注入点、我也不抱啥希望了。。咔咔~
只好往网址后面加了个admin
错误提示!突然看见网站的物理路径
13060712598f67bbfee4690017
看到这!感觉还有戏!希望再次从火焰中复燃。
13060713015ed1c6e92fcb1eb0
老大说被其他黑阔前辈黑过了。
所以才有种失而复得的感觉、(所以就抱着黑阔前辈应该会留下脚印的的想法去试试)
当然啦!主要还是想到了利用for提权命令进行旁注!
所谓for提权命令各位黑阔应该都众所周知(就是可以用for命令来查看其他网站目录,不过有的时候也会没有权限)
——————————————————
不解释、直接上问度娘:for提权命令、 1306071305ecad13e826784ccf
复制命令for /r 网站目录地址 %i in (*.asp) do @echo %i
从上图可以看出、网站的物理路径是:E:\h226090-14ffa4\www\
命令回显成功:
1306071304926b92ea3e4ee356
我就翻呀翻呀翻、试了几个敏感的文件链接‘
最后还是要感谢老天爷、他没有另我失望、

在最下面发现了这样一个链接:

E:\h226090-14ffa4\www\zyjs\in\…..\a.asp

效果很好:
1306071307a0616102907cb77a
果真是一个shell地址~
不解释、看密码~~直接上for浏览文件命令:for /f %c in (查看的内容地址) do @echo %
130607130929b1967d07be463b
最后又成功进来了..
130607131089e742a92a1b07da

本文写得没啥技术性_
__________ 总结起来就是人品问题 ~
大牛就略过、别笑话弟弟了
By:July

转载请注明:jinglingshu的博客 » 利用for命令进行旁注拿下目标站点

发表我的评论
取消评论

表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址