利用第三方软件—FlashFXP提权

讲师:朽木_soul

提权环境:windows 2003

使用工具:ASP环境、shell一个

提权思路:利用FlashFXP替换文件漏洞,可以读取管理员链接过的站点账号密码。

这是我首发在I春秋的。

1.flash fxp介绍

FlashFXP是一款功能强大的FXP/FTP软件,集成了其它优秀的FTP软件的优点,如CuteFTP的目录比较,支持彩色文字显示;如BpFTP支持多目录选择文件,暂存目录;又如LeapFTP的界面设计。

2.具体过程

下面是我在win03安装的FTP软件,里面什么都没有

建新一个链接

链接的账号密码都保存在quick.dat这个文件中

接下来打开我们拿到的webshell,下载quick.dat这个文件

下载后,打开我们本机的FlashFTP把原先的文件提换掉。打开本机软件,查看历史记录,奇迹的事情发生了···

给大家一个小技巧:
这样就拿到了一个权限,你可以去网上下载一个星号密码查看器,这里我就不演示了。

时间: 2024-10-25 04:32:42

利用第三方软件—FlashFXP提权的相关文章

小白日记25:kali渗透测试之提权(五)--利用配置不当提权

利用配置不当提权 与漏洞提权相比,更常见的方法.在大部分企业环境下,会有相应的补丁更新策略,因此难以通过相应漏洞进行入侵.当入侵一台服务器后,无法照当相应的补丁进行提权,可通过寻找是否存在配置不当进行提权.如:代码中没有进行参数过滤等操作. 通过查看哪些服务默认以system权限启动,可尝试将其替换或绑定反弹shell程序 了解NTFS权限允许users修改删除本身,则可利用其配置不当,完成提权 XP 安装了其他软件,打开services.msc本地服务设置,查看该软件是否以本地系统权限启动 查

【安全牛学习笔记】利用配置不当提权

┃利用漏洞提权 ┃Ubuntu11.10 ┃http://old-releases.ubuntu.com/releases/11.10/ ┃gcc ┃sudo apt-cdrom add && sudo apt-get install gcc ┃gcc 18411.c -o exp ┃CVE-2012-0056 ┃/proc/pid/mem ┃kernels >=2.6.39 ┃http://blog.zx2c4.com/749 [email protected]:~# search

利用linux漏洞提权

提权就是让普通用户拥有超级用户的权限. 本次试验漏洞适用于RHELt或CenOS系列5~6系列所有版本.主要利用/tmp/目录和/bin/ping命令的权限漏洞进行提权.     试验环境:腾讯云CentOS6.8     内核:2.6.32-642.6.2.el6.x86_64 1.查看系统环境 2.创建普通用户进行权限测试 3.开始提权操作     写一段C语言,用于提权     提权成功 最终执行完命令之后,可以看到执行权限变成了root,提权成功.

利用phpStudy 探针 提权网站服务器

声明: 本教程仅仅是演示管理员安全意识不强,存在弱口令情况.网站被非法入侵的演示,请勿用于恶意用途! 今天看到论坛有人发布了一个通过这phpStudy 探针 关键字搜索检索提权网址服务器,这个挺简单的.记录一下吧. 搜索引擎KeyWord: phpStudy 探针 2014 多往后翻翻.翻个几十页最好. 点开搜索到的内容. 点开搜索到的内容. 翻到最下面,尝试连接mysql数据库是否正常(账号密码默认为:root): 1. 如果提示正常.请在网页后面加上 'phpmyadmin',如 http:

提权系列(一)----Windows Service 服务器提权初识与exp提权,mysql提权

一.初识提权 很多时候我们入侵一个网站的时候,想要的是得到这个服务器的权限,也就是admin权限,但是一般默认得到的是普通用的地权限,权限很小,所以就要通过其他手段,提升自己的权限. 提权是将服务器的普通用户提升为管理员用户的一种操作,提权常常用于辅助旁注攻击. 下面我们来了解下window的权限(来自百度百科): Windows 提供了非常细致的权限控制项,能够精确定制用户对资源的访问控制能力,大多数的权限从其名称上就可以基本了解其所能实现的内容. " 权限"(Permission)

提权笔记本

/* 转载请注明出处 ID:珍惜少年时 */ 21------------FTP //找到其FTP目录,破解其密码搜索,提之 22------------linux终端 23------------telnet //可以爆破,然后dos连接之,连接后添加用户开启终端端口,然后宣告拿下! 1433----------mssql提权 //需要找到sa密码,一般存在于web.config文件中,uid pwd sa为关键字,找到该文件后Ctrl+f搜索关键字提之 3306----------mysql

windows提权方法总结

windwos提权方法分为两大块: 一.系统漏洞 二.第三方软件漏洞 系统信息泄露和配置不当都可能导致系统被入侵,下面总结是一些常用的windows提权方式. 1,SER-TU提权(通常是利用SERFTP服务器管理工具,首先要在安装目录下找到INI配置文件,必须具备可写入的权限) 2,RADMIN提权(大家并不陌生,我们在扫描4899空口令后,同样需要他来连接) 3,PCANYWHRER提权(也是远程客户端软件,下载安装目录的CIF文件进行破解) 4,SAM提权(SAM系统帐户,通常需要下载临时

kali实战-提权

加Q群交流kali Q群:108186516 1:本地提权 2:ADMIN提权为SYSTEM 3:注入进程提权 4:抓包嗅探 5:键盘记录 6:本地缓存密码 7:Windows身份认证 8:Windows Credential Editor 9:其他工具 10:利用漏洞提权 11:利用漏洞提权 12:利用配置不当提权 13:基本信息收集 14:WMIC和收集敏感数据 15:隐藏痕迹 http://edu.aqniu.com/course/295

1433提权详细过程解读-中国寒龙

前段时间我朋友给我一个sopo的软件,说是扫1433口令的,而且猜解速度很快,我就找个服务器试了试,确实不错能扫到一些比较强点的口令.所以这段时间就玩了一下1433错误的恢复和提权.(有人可能会说了,这有啥好研究的,sa的权限直接加用户到超管不就成了吗.其实在sa权限下还是有很多的问题的 大家可以捡有用的看 没用的就略过吧) 下面来说sa下执行命令错误的几种情况: 1.        无法装载DLL xpsql70.dll或该DLL所引用的某一DLL.原因126(找不到指定模块.)这种情况比较常