2.5、Web Shell ! — 控制目标!!【直播回放-课件贴】

admin   ·   发表于 2018-04-02 21:42:22   ·   CTF&WP专版

PPT、课件已打包至附件! 

解压密码:zkaq.org

直播回放:https://ke.qq.com/course/275794?tuin=62e148


1、这个iis6.exe 其实就是一个exp成品。它应用了win2003的系统漏洞。

2、phpstudy自带的sql服务就是默认的root权限(它是以system运行的)

3、提权的原理就是,当黑客发现了wmiprvse.exe漏洞的时候,且这个exe是以system运行的。

4、目前已添加了zkaq这个普通用户,crazy的普通用户(在系统管理员组里)

5、mstsc远程桌面服务默认是走3389道门的。常见情况,管理员会将这个服务,不走这道门。

TermService 这个就是mstsc的默认服务名,有就证明开启了3389

6、通过PID判断,目标的远程桌面服务端口为4000

7、以用户组区分权限,以不同用户区分所属权,以不同的服务、文件、文件夹(一切)等一切个体单位,进行权限划分。

8、假如目标的门(mstsc)在内网,我们通过端口转发来解决(Lcx.EXE)。

9、没有外网IP的服务器都是内网主机。tracert 一下看下数据走向。


打赏我,让我更有动力~

附件列表

3.6.7z   文件大小:1.265M (下载次数:166)   售价:2

21 条回复   |  直到 2020-3-28 | 14204 次浏览

hench
发表于 2020-3-28

我要学习

评论列表

  • 加载数据中...

编写评论内容
首页 1 2 / 2 跳转
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.