一次过狗getshell+提权过程

释放双眼,带上耳机,听听看~!

看下目标
上传 发现有狗
于是就有了下面的操作

先把上传文件夹的地址修改下吧
改成inc

上传一个txt的 小马

在网站配置 插入代码 "%><%' //201311685824441.txt 就是刚刚上传的小马的文件名

插入后会在网站配置的页面现实出来
如下图

这样就简单了嘛

保存成功 然后访问下


没办法 老夫的马儿不免杀 只能从别的地方入手了
于是 想到一个包含法 所谓包含法 如同网站文件 把一个文件包含在另一个文件里面
刚刚生成的文件是 lunge2.asp 那我们就把1.txt 替换成lunge2.asp 再继续生成一个lunge3.asp

成功拿下webshell
开始提权 之前我在论坛发过一个有狗提权法 但是这次用不着了
这次采用结束进程 只要不是自启动 结束安全狗就可以了嘛

查看了下配置 16核 还可以吧
然后就有了下面的操作




game over!

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。

给TA打赏
共{{data.count}}人
人已打赏
Web安全渗透测试

cmd渗透命令集合

2018-8-24 9:31:19

Web漏洞

thinkphp 5.0.24反序列化漏洞

2020-10-21 10:55:19

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
今日签到
有新私信 私信列表
搜索