一次过狗getshell+提权过程

作者 : laolisafe 本文共343个字,预计阅读时间需要1分钟 发布时间: 2016-11-24 共1.12K人阅读

看下目标
上传 发现有狗
于是就有了下面的操作

先把上传文件夹的地址修改下吧
改成inc

上传一个txt的 小马

在网站配置 插入代码 “%><%’ //201311685824441.txt 就是刚刚上传的小马的文件名

插入后会在网站配置的页面现实出来
如下图

这样就简单了嘛

保存成功 然后访问下


没办法 老夫的马儿不免杀 只能从别的地方入手了
于是 想到一个包含法 所谓包含法 如同网站文件 把一个文件包含在另一个文件里面
刚刚生成的文件是 lunge2.asp 那我们就把1.txt 替换成lunge2.asp 再继续生成一个lunge3.asp

成功拿下webshell
开始提权 之前我在论坛发过一个有狗提权法 但是这次用不着了
这次采用结束进程 只要不是自启动 结束安全狗就可以了嘛

查看了下配置 16核 还可以吧
然后就有了下面的操作




game over!

转载声明:本站文章若无特别说明,皆为原创,转载请注明来源:大老李的Blog,谢谢!^^
大老李的Blog|渗透测试论坛|红蓝对抗|大型Web安全问答社区 » 一次过狗getshell+提权过程

常见问题FAQ

下载须知:
所有工具以及资源来自网络收集,所有下载,仅供学习交流。禁止利用从本站点下载的工具进行非法活动,从事危害国家网络安全等行为,请遵守相关法律规定,如有违反与本站无关。
会员的作用是什么?
本站会上线exp漏洞库与最新0day供会员下载

发表评论

提供最优质的资源集合

立即查看 了解详情