從別人那裡看到了 對虛擬主機的提權很有幫助 就收藏了
0x01:是否大家會想到呼叫遠端路徑去執行cmd,比如(\x.x.x.x\test\cmd.exe),經過我的測試是可以成功的,而且就算你exp不免殺,殺軟也不會提示!當時記得我有個t00ls的朋友找提權,也是這種情況,當時幫他解決了。呼叫遠端路徑的時候要注意一下幾點:
1:找一台自己的vps或者打下來的肉雞,自己的機器需要開啟445埠,啟用guest使用者,在組策略中將網路訪問:本地帳戶的共享和安全模型改為經典,所在共享目錄程式給everyone許可權,如圖:
2:還要注意一點就是你要提權的機器能去訪問你自己vps的445埠,想知道能不能訪問可以在shell上掃一下(如果不能,他肯定能去訪問c段中機器的共享,明白啥意思了?)
0x02:這裡提到的第二個小技巧就是利用winrar,應該有些人已經會用他去列目錄了,(這個方法就是你實在提不了,補丁很全,要麼就是殺軟很牛,而免殺不是你的強項,如果你想跨目錄弄到目標站),首先在目標站找個位址,然後shell裡面
這樣shell中會回顯你打包成功,目標**根路徑會顯示出來,然後你打包**根路徑,會將**所有目錄列出來,你們可能會問,都是虛擬許可權你怎麼過去,可是我測試了星外,新網的虛擬主機,都成功列出目錄並打包。。
虛擬主機提權技巧 呼叫遠端路徑去執行CMD
摘要 是否大家遇到虛擬主機提權的時候,有這種情況,不管你寫哪都提示的 拒絕訪問?原因大多數是麥咖啡的乙個功能,只讓特定的目錄可以執行程式,比如 c progra 1和c windows system32 這些目錄區執行程式,當然這些目錄不可能讓你寫,其他的任何可寫的目錄都.是否大家遇到虛擬主機提權的...
快速對虛擬主機進行滲透提權 黑客部落格
假期無聊,隨便亂逛,來到了乙個新加坡站點,很普通,估計是asp access的站點,隨手點開乙個頁面,用 0 1 簡單測試發現存在注入。立馬將 丟到啊d中,不一會兒,啊d就成功猜解出後台使用者名稱密碼。密碼被md5加密,在cmd5網上查得原文,登入後台,有種似曾相識的感覺,估計是國內的程式設計師開發...
C 兩個小技巧
從新新那裡學來的,記錄一下,感覺還挺不錯,哈哈 一。靈活的在注釋與 間轉換 注釋風格 code here 風格 code here 看一下兩者之間,相差什麼呢?只差乙個斜槓 也就是說,只要刪乙個斜槓,就可以把中間這段 注釋掉,增加乙個斜槓,就可以使中間這段 有效。在寫一些測試 時會比較有用。二。寫個...