转贴:
今天师兄apacll和我一起检测一个汽车网,一个任意文件都能上传的漏洞成功获取webshell。
服务器权限:ws组件存在、硬盘目录均可浏览、第三方软件就存在su,360。
迅雷啊、PC、RADMIN均不存在.
支持的脚本类型asp、php!
注册表可以读取!
虽然MYSQL找到账户密码,可惜不是最高权限这里放弃!
SU为6.0版本,可惜也提权失败!
CMD可以执行一些普通命令,巴西烤肉失败!360也失败!
反正如果在webshell上提权,我和我师兄都没办法获取sysetm权限!倒是意外地连接3389按5下shift出现一个
DOS窗口,这样我们很了解以前有入侵者入侵过这台服务器。可是这服务器留下的后门也太那个了吧?
难道黑客是用360去提权?但怕其他黑客利用就去加密这CMD?这只是我一个随想。返回刚才的DOS里一段绿色
的字体写着请输入密码:当然乱输入是无效的,社工下也不行。百度找了下CMD加密突破!之后找到jhackj前辈的一
教程JHACKJ简单突破CMD加密,我们在webshell里读取注册表
HKEY_LOCAL_MACHINESOFTWAREMicrosoftCommand Processorautorun
得到的数据为C:WINDOWSsystem32wbemtt.bat !
然后就跑到这个文件找密码,看了这个文件之后我后悔了当初不社工ILOVEYOU这个密码!(开玩笑就算人家123456
你也未必去输入呢)..完毕没什么技术.
本文来自: 红科网安官方网络安全论坛 http://bbs.honkwin.com
[转贴] 一次CMD加密突破提权
转载请附本站链接,未经允许不得转载,,谢谢:微慑信息网-VulSee.com » [转贴] 一次CMD加密突破提权