2.5、Web Shell ! — 控制目标!!【直播回放-课件贴】

admin   ·   发表于 2018-4-2   ·   公开课学院

PPT、课件已打包至附件! 

解压密码:zkaq.org

直播回放:https://ke.qq.com/course/275794?tuin=62e148


1、这个iis6.exe 其实就是一个exp成品。它应用了win2003的系统漏洞。

2、phpstudy自带的sql服务就是默认的root权限(它是以system运行的)

3、提权的原理就是,当黑客发现了wmiprvse.exe漏洞的时候,且这个exe是以system运行的。

4、目前已添加了zkaq这个普通用户,crazy的普通用户(在系统管理员组里)

5、mstsc远程桌面服务默认是走3389道门的。常见情况,管理员会将这个服务,不走这道门。

TermService 这个就是mstsc的默认服务名,有就证明开启了3389

6、通过PID判断,目标的远程桌面服务端口为4000

7、以用户组区分权限,以不同用户区分所属权,以不同的服务、文件、文件夹(一切)等一切个体单位,进行权限划分。

8、假如目标的门(mstsc)在内网,我们通过端口转发来解决(Lcx.EXE)。

9、没有外网IP的服务器都是内网主机。tracert 一下看下数据走向。


打赏我,让我更有动力~

Attachment List

3.6.7z   File Size:1.265M (Download Count:152)   Price:2

19 Reply   |  Until 4个月前 | 3000 View

jiedu520
发表于 2018-4-3

后缀改成mp4可以下载,不是flv

评论列表

  • 加载数据中...

编写评论内容

347237530
发表于 2018-4-4

感谢分享

评论列表

  • 加载数据中...

编写评论内容

773075695
发表于 2018-5-6

       的 

评论列表

  • 加载数据中...

编写评论内容

fly_k
发表于 2018-6-3

感谢分享

评论列表

  • 加载数据中...

编写评论内容

houwentao
发表于 2018-6-8

感谢分享

评论列表

  • 加载数据中...

编写评论内容

120747572
发表于 2018-6-9

kankan

评论列表

  • 加载数据中...

编写评论内容

yinqing
发表于 2018-6-14

感谢分享!!!!

评论列表

  • 加载数据中...

编写评论内容

yinqing
发表于 2018-6-16

感谢分项!!!~~

评论列表

  • 加载数据中...

编写评论内容

flyingpig
发表于 2018-7-5

感谢分享

评论列表

  • 加载数据中...

编写评论内容

倔强的小靓仔
发表于 2018-7-6

感谢分享

评论列表

  • 加载数据中...

编写评论内容
1 2 / 2 跳转 尾页
LoginCan Publish Content

掌控者 © 2016. All Rights Reserved. 掌控者

Powered by 掌控者 Version 2.1.3