星外提权方法
打开我们的aspx马 http://www.xxxxoooo.com/template/default/html/z.aspx
第一步 查找 c:\Program Files\360\360Safe\deepscan\Section\ 这个目录中的mutex.db 这个文件是360安全卫士的病毒库文件 我们要把这个文件替换成可执行的文件 打我们的 提权专用 文件夹 打开后,把cscript.exe命名为mutex.db 然后在把这文件上传到 c:\Program Files\360\360Safe\deepscan\Section\ 这个文件夹,上传后会替换mutex.db这个文件 上传替换成功
第二步 再次查找 c:\Program Files\360\360SD\deepscan\Section\ 这个目录中的mutex.db 和第一步一样 把cmd.exe命名为mutex.db 命名好以后上传 然后上传到 c:\Program Files\360\360SD\deepscan\Section\ 这个目录下,上传后会替换mutex.db这个文件 上传替换成功
第三步 还有一步没有做 要把 提权专用 文件中的iis.vbs上传到网站根目录下 好了,我上传好了
第四步 开始查看服务器上所有域名和密码 打开aspx马中的 cmdshell CmdPath: 输入cmd.exe替换的mutex.db的地址 Argument: 是输入命令的地方
命令是
/c “c:\Program Files\360\360Safe\deepscan\Section\mutex.db” d:\freehost\web\iis.vbs
上边的那句是命令方法 这个命令的意思就是 在c盘下执行 cscript.exe 使 iis.vbs能收集网站的所有域名和密码 d:\freehost\web\ 是咱们已经拿到webshell站的根目录
然后点确定
晕死,出错了
重试一下 丢大人了,上传目录问题 上边的命令改为 /c “c:\Program Files\360\360Safe\deepscan\Section\mutex.db” d:\freehost\damute\web\template\default\html\iis.vbs 这个命令,刚才是上传的地址没有弄在根目录下
下面我们开始 时间有些长,我们等着 出来了
我们把这些保存起来
查找星外受控端 找到了 这个就是用户名 freehostrunat 密码是: 991b95d33a17713068403079d4fe40a4!7 如果对方开了3389 我们就去登录吧
完成了。送我的哥们 酷帅王子 丢人了!!呵呵!
c:\Program Files\360\360Safe\deepscan\Section\mutex.db cir c:\Program Files\360\360SD\deepscan\Section\mutex.db cmd
d:\freehost\damute\web\
/c “c:\Documents and Settings\All Users\Application Data\Microsoft\Media Index\cscript.exe” d:\freehost\web\1.vbs
/c “c:\Program Files\360\360Safe\deepscan\Section\mutex.db” d:\freehost\damute\web\kkkkk.vbs
今天的文章星外提权_星外IDC分享到此就结束了,感谢您的阅读,如果确实帮到您,您可以动动手指转发给其他人。
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
如需转载请保留出处:https://bianchenghao.cn/48477.html