[root@cactiez etc]# /root/s.sh &
现在连接这机器的公网ip的80端口就已经是网关192.168.0.1的80端口了,赶紧的设置DMZ,搞定内网机器。
19. 曾经搞一个站 无XSS 无SQL注入,只开放80端口。用户只能上传图片文件。有
个物理路径报错。
运气好看到了cookie有一个
anguage=en
推测是否服务端的代码为
<?php
Include “en.php”
......
动手将cookie改成
language=../../../etc/passwd
中奖了。。
果断将一句话马改成jpg后缀上传,shell.jpg
动手将cookie改成
language=../../../../../shell.jpg
【渗透笔记】 ( 柒 )
1. 提权后进入远程桌面发现 desktop locker(桌面锁)
解决方法:
ctrl+shift+esc 一直按会出现资源管理器,鼠标结束desktop locker即可
2. 3389低权限用户提权(这个情况似乎比较少见?)的时候或者日常渗透用软件的时候可以
subst x: D:\XXX 用命令创建 X盘符
远程桌面连接器-本地资源-详细信息 -驱动器-勾选新增的X盘符
可以把本地驱动器映射到远程3389服务器上的X盘,放上常用提权工具方便渗透。
3. Rootkits:
Rootkits是linux/unix获取root权限之后使得攻击者可以隐藏自己的踪迹和保留root访问权限的神器,通常攻击者使用 rootkit的检查系统查看是否有其他的用户登录,如果只有自己,攻击者就开始着手清理日志中的有关信息,通过rootkit的嗅探器还可以获得其他系 统的用户和密码!
目前常用的有:t0rn /mafix/enyelkm 等等。
Rootkits通常分为:应用级别—内核级别—-硬件级别,早期的是rootkit主要为应用级rootkit通过替换login、ps、ls、 netstat等系统工具或修改.rhosts等系统配置文件等实现隐藏后门,硬件级RootKits主要是指Bios Rootkits,能够在系统加载前获得控制权,通过向磁盘中写入文件,再由引导程序加载该文件重新获得控制权也可以采用虚拟机技术,使整个操作系统运行 在rootkit掌握之中,目前常见的rootkit是内核级rootkit,通过直接修改内核来添加隐藏代码实现控制系统的功能。
最为简单实用的应用级别Rootkit是通过将添加过提权代码的命令替换系统中原始的命令来实现功能的,并且一般提供清理工具删除wtmp、 utmp、lastlog等日志文件中自己的行踪,并且复杂点的rootkit还可以向攻击者提供telnel、shell和finger等服务。
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说教育文库渗透笔记整理(18)在线全文阅读。
相关推荐: