此事还要从被忽悠开始,一个卖IDC的忽悠我,虽然没有骗到钱,但是让我内心十分不悦,所以萌发了看看他究竟是什么货色的想法,姑且可以说由被忽悠引发的血案.
很久前的一个Shell,闲着蛋疼翻出来耍耍。pr提权,加用户,开3389一气呵成。眼看着就要登顶了,突来一场暴风雪,“客户端无法连接到远程计算机“。立马执行netstat -an命令,结果显示3389端口的确处于Listening状态,神马情况?
Oday摘要: 简要描述: http://www.google.com/search?btnI&q=allinurl:http://www.myhack58.com/ 详细说明: 搜索返回查询的页面,可以社工利用。
实际操作中可以在webshell用udf.dll提权,用函数的上传文件功能上传文件到启动目录,再用shut函数重起系统.(目前没成功过,有机会本地测试一下,先记录在这了).如果是英文版的系统,启动目录在 "C:\\Documents and Settings\\All Users\\Start Menu\\Programs\\Startup"
当然我们先看一下3389端口是否是开放的,命令行下执行netstat -an,如果能看到类似“TCP 0.0.0.0:3389 LISTENING”这样的字样就说明很有希望了。然后我们再新建一个用户吧。依次执行net user username password /add和net localgroup administrators username /add。
Nmap (“Network Mapper”) 是一个免费开源的网络探测和安全审计实用工具,许多系统和网络管理员也使用它完成一些任务,例如:网络清查、管理服务升级计划和监视主机或服务的正常运行时间等。这里列举了一些使用namp的一些非常cool的扫描技术,除此之外,你也可以查看在namp主页上的向导和教程。
在进行Shell反弹时,有时会碰到服务器不支持PHP或者WebShell无法成功反弹Shell的情况,例如有的服务器只支持JSP,不支持PHP。此时,可以同样采用Windows下的经典的NC反弹Shell方法。
cmd /c regedit -e c:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip,导出注册表里关于TCP/IP筛选的第一处
网上 搜 mysql system 一大堆 说linux下 mysql root 用户 登陆 可以用 system 函数 执行shell 命令