enterer提權教程,tomcat下的提權
前期的收集資料表明管理員是個很懶的人,資料夾亂成一團,不過這也加大了提權的難度。
可以執行cmd,雖然有su,但是已經改了密碼。c盤裝了一堆殺軟...汗,麥咖啡,諾頓,瑞星,安天,360….d盤貌似是**的,但是一樣很亂…jsp雖然探測成功,但是無法執行jsp大馬,不知道怎麼回事。好了,來試試預設的8080埠,看看是不是tomcat。很顯然是了,還有版本號。
來找tomcat的安裝資料夾吧,在c盤根目錄沒有找到,於是用cmd命令來找。經過漫長的等待,回顯出路徑了。如果手工去找能累死。
由於之前知道版本是5.0,所以直接到tomcat5.0的那個資料夾。在conf資料夾的tomcat-user.xml裡發現密碼
再到 ip:8080/manager/html 頁面輸入賬號 密碼登陸。這裡要上傳乙個war格式的木馬,網上有很多,搜尋就可以。
上傳成功,看看吧system許可權的,基本想幹啥都行了。
好了提權到這裡也就結束了,拿到system許可權了。雖然無法登陸3389,管理員裝了n多的殺軟,無法用遠控(用start 木馬位址和cmd /c 木馬位址都無法執行遠控,估計是哪個殺軟的程序沒關掉,程序太多不好找了)。但是也給提權漲了經驗值,多了也就lv up了吧。
mysql提權原始碼 mysql提權
namp 掃瞄ip埠 cms 探測 wpscan kali 工具 wpscan 掃瞄出來使用者名稱。用使用者名稱登入ssh 然後利用mysql udf提權。2.gcc g shared wl,soname,raptor udf.so o raptor udf.so raptor udf.o lc 3...
mysql 提權 通過Mysql提權的幾種姿勢
本文記錄利用mysql資料庫,在拿到shell之後進行提權的兩種方法。一 udf提權 基本步驟 1 匯出udf.dll檔案到指定目錄 有些webshell整合,直接導 出即可,沒有,則需要上傳 2 基於udf.dll建立自定義函式cmdshell 3 利用自定義函式,執行高許可權cmd命令 以下按照...
Linux提權思路
檢視系統發行版本cat etc issue或者cat etc release,檢視核心資訊uname a。根據版本資訊使用searchsploit 來查詢發行的核心版本是否存在核心溢位漏洞,如果存在漏洞可以直接利用漏洞 來提公升許可權 上傳漏洞 使用gcc c o exploit將 編譯成名為exp...