一次过狗getshell+提权过程

看下目标
上传 发现有狗
于是就有了下面的操作

先把上传文件夹的地址修改下吧
改成inc

上传一个txt的 小马

在网站配置 插入代码 “%><%’ //201311685824441.txt 就是刚刚上传的小马的文件名

插入后会在网站配置的页面现实出来
如下图

这样就简单了嘛

保存成功 然后访问下


没办法 老夫的马儿不免杀 只能从别的地方入手了
于是 想到一个包含法 所谓包含法 如同网站文件 把一个文件包含在另一个文件里面
刚刚生成的文件是 lunge2.asp 那我们就把1.txt 替换成lunge2.asp 再继续生成一个lunge3.asp

成功拿下webshell
开始提权 之前我在论坛发过一个有狗提权法 但是这次用不着了
这次采用结束进程 只要不是自启动 结束安全狗就可以了嘛

查看了下配置 16核 还可以吧
然后就有了下面的操作




game over!

给TA买糖
共{{data.count}}人
人已赞赏
Web漏洞

(CVE-2017-3066)Adobe ColdFusion 反序列化漏洞

2020-10-21 10:41:25

IC卡破解时遇到的常见问题与解决办法

2016-9-9 18:53:03

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
今日签到
有新私信 私信列表
搜索