首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

渗透测试之ASP Web

user 2.当成功,3389没开的情况下,上传开3389的vps没成功时,试试上传rootkit.asp 用刚的用户登录进去就是system权限,再试试一般就可以了。...4.cmd命令:systeminfo,看看有没有KB952004、KB956572、KB970483这三个补丁,如果没有,第一个是pr,第二个是巴西烤肉,第三个是iis6.0。...,如果连接不上3389,上传rootkit.asp脚本,访问会提示登录,用成功的账号密码登录进去就可以拥有管理员权限了。...想要执行cmd命令,就要wscript.shell组建支持,或是支持aspx脚本也行,因为aspx脚本能调用.net组件来执行cmd的命令. sa 扫描开放的端口,1433开了就可以找sa密码,...接着先试试普通的cmd命令,不行的话就使用ftp的命令: Quote site exec net user jianmei daxia /add 增加一个用户 Quote site exec

3.7K40

(一) AT命令

就是一个低权限向高权限转化的过程 基于之前的文章,我们获取了一个低权限账户,现在朝着高权限进发 我们现在既然有了低权限账号密码,那么我们就可以登陆3389等远程服务,从而使用一些本地的方法 在开始之前...Root 对于Linux来说,就只有两种权限,root,非root 其实对于非root也有两种情况,是否可以使用sudo 可以使用sudo的用户可以获取到部分root权限 ---- at命令...这个方法相对来说有些古老,之前我在一些技术书籍中还能看到 at 命令的原理是at 命令是一个计划命令,可以在规定时间完成一些操作,这个命令调用的是system权限 Win2003 & XP中还是存在的...,在Win7以后被剔除 at 19:39 /interactive cmd (在19:39分生成一个交互式的System权限的cmd) ?...可以看到我们的权限已经是system了 这个是本地,我们看看能不能远程(3389属于本地了哈) 远程需要反弹一个system的shell,我们以nc为例 首先我们用echo命令吧需要执行的命令写入到批处理中

3.5K30
您找到你想要的搜索结果了吗?
是的
没有找到

Windows

缓冲区溢出漏洞 缓冲区溢出(Buffer Overflow)是针对程序设计的缺陷,向程序输入使之溢出的内容,从而破坏程序运行乃至获得系统的控制。利用该漏洞的关键是目标机器没有及时安装补丁。...系统配置错误利用 Windows操作系统中常见的配置错误包括管理员凭据配置错误、服务配置错误、故意消弱的安全措施、用户权限过高等。...Metasploit 在msf中,可使用exploit/windows/local/service_permissions模块进行自动化,需要一个session 此模块使用两种发方法来:如果meterpreter...模块中AGGRESSIVE选项如果设置为ture,则是利用目标机器上每一个有漏洞的服务,设置为false则是在第一次成功后停止。...烂土豆就是MS16-075,是一个本地,不能用于域用户.

1.8K90

思路

【1.能不能执行cmd就看这个命令:net user,net不行就用net1,再不行就上传一个net到可写可读目录,执行/c c:windowstempcookiesnet1.exe user 2.当成功...,3389没开的情况下,上传开3389的vps没成功时,试试上传rootkit.asp 用刚的用户登录进去就是system权限,再试试一般就可以了。...4.cmd命令:systeminfo,看看有没有KB952004、KB956572、KB970483这三个补丁,如果没有,第一个是pr,第二个是巴西烤肉,第三个是iis6.0。...,如果连接不上3389,上传rootkit.asp脚本,访问会提示登录,用成功的账号密码登录进去就可以拥有管理员权限了。...14.很无奈的时候,可以试试TV远控,通杀内外网,穿透防火墙,很强大的。

99630

浅谈windows

作为一名白帽子,要懂攻才能防,我们首先来了解一下什么是? 从低权限到高权限 从普通用户组到管理员用户组 ? 什么是权限维持? 隐蔽攻击行为,并且达到长期控制目标的方式就叫做权限维持 ?...方法三: 系统漏洞 黑客一般都会有自己的入本地漏洞利用包 如:CVE-2019-0841、CVE-2020-0787等等 ?...方法四: 无net 当管理员禁用net的时候 上传net.exe到一个执行权限大的目录。再执行net.exe user ?...后门 在C:\windows\system32\目录下,找到sethc.exe程序,将同一个目录下的cmd.exe文件重命名为sethc.exe,并且替换原来的sethc.exe ?...ü 主要步骤: ü 备份sethc.exe文件 ü 替换sethc.exe为cmd.exe 看完一些常见的手段,我们再来看看一些防护方法。 ?

98420

一文了解:溢出和第三方组件

---- 一文了解:溢出和第三方组件 前言 对做个归纳 一般分为两种: 溢出 第三方组件 一、溢出 溢出就是利用系统漏洞进行 远程溢出:攻击者只要与服务器连接,.../dcow -s # getrootshell 2、windows (1)内核 步骤: 探测脚本信息,ASP中用“wscript.shell”,ASP.NET中用“.NET Framework...参见:【内网】windows2003本地PR详解 (5)一个可能的完整过程 CMD探查 systeminfo :查看系统版本信息 netstat -ano : 查看系统开放端口 tasklist...id=1 --os-cmd="net user" 2、已经得到数据库账户了 方法没变,只是位置变了而已 也就是连上数据库然后执行命令 (2)MySQL 主要有两种:UDF和MOF 1、UDF...文件,每分钟都会在一个特定的时间去执行一次的特性,来写入我们的cmd命令使其被带入执行 使用MOF的前提是当前root账户可以复制文件到%SystemRoot%\System32\Wbem\MOF

1.6K10
领券