嗅探在WEBSHELL下 -电脑资料

电脑资料 时间:2019-01-01 我要投稿
【www.unjs.com - 电脑资料】

    之前写过一篇文章:提权之道(关于WNDOWS 2003 目录权限的初探) 我想大家都已经看过了!

    今天晚上心情不是很少,很是郁闷,因为服务器关了3天都无弄好,但是也是无办法的事!因为某

    些原因,听着玄子的《醉清风》有一种失落·····

    唉!本来想写一些关于哲理的文章,可是,似乎又要与安全扯在一起,对于不主研究安全的我来说,实

    在是不想写的太多,免的被人说我在装B!所以只是希望自己所遇到的写下来,当作是一个记录,以后看

    起来了,还知道自己曾经还给过别人一些小小的帮助!希望大家看完这文章之后不要再走弯路,直奔目

    标吧!

    在2003目录权限初探的文章中,我提到过,

嗅探在WEBSHELL下

。把SHELL反弹回来,就可以用X-SNIFFER进行嗅叹了,那么

    在2000下是如何实现的呢?在2000下,我们使用NC绑定CMD反弹,然后在本地监听,这样很快就可以

    反弹SHELL的了,这些大家应该都会的了,所以我们只讲原理,为什么可以这样,其实在SNIFFER整个

    过程中,最难的就是关于WINPCAP的安装了,Guest权限或者IIS帐户是无权限安装驱动的,所以往往在

    这些情况下,SNIFFER会失败,但是X-SNIFFER是不需要驱动,所以我们能成功,在2000的帐户中,我

    们知道C:\WINNT\SYSTEM\IN\inetsrv 目录是可写的,所以我们只需要把X-SNIFFER传到这个目录下就可

    以了,因为在别的目录下你权限不足,可能会导致你创建不了LOG文件,

电脑资料

嗅探在WEBSHELL下》(https://www.unjs.com)。2003下在

    C:\windows\system32\inetsrv\ASP Compiled Templates 目录下就可以,当然你在c:\windows\temp\ 目

    录下也是可以的,因为这些目录只要有了user权限就可以被读写!在这里,我公布上次B给我的工具,

    c.exe,也就是哪个反弹文章中所用到的工具!大家有需要的话可以下吧,希望大家以后遇到这样的情况

    能想到这个方法,摆脱思维的困境!同时也希望大家充分的利用社会工程学,应为这个配合这个,你会

    发现你离目标是很近的!

    www.xiaod.org/toolss/c.exe

最新文章