摘要:
前提:你现在已经是root用户, 想留一个后门以便日后再一次进入。系统环境:1dawg:~# uname -a2Linux dawg 2.4.20-1-386#3 Sat Mar 22 12:11:40 EST 2003 i686 GNU/Linux1. SUID shell关于SUID位的知识,请点这里首先, 先切换成为root用户,并执行以下的命令:1dawg:~# cp /bin/bash /.woot2dawg:~# chmod 4755 /.woot3dawg:~# ls -al /.woot4-rwsr-xr-x 1 root root 690668 Jul 24 17:14 /. 阅读全文
摘要:
本文为Linux渗透与提权技巧总结篇,旨在收集各种Linux渗透技巧与提权版本,方便各位同学在日后的渗透测试中能够事半功倍。Linux 系统下的一些常见路径:001/etc/passwd002003/etc/shadow004005/etc/fstab006007/etc/host.conf008009/etc/motd010011/etc/ld.so.conf012013/var/www/htdocs/index.php014015/var/www/conf/httpd.conf016017/var/www/htdocs/index.html018019/var/httpd/conf/php 阅读全文
摘要:
1,SER-TU提权(通常是利用SERFTP服务器管理工具,首先要在安装目录下找到INI配置文件,必须具备可写入的权限)2,RADMIN提权(大家并不陌生,我们在扫描4899空口令后,同样需要他来连接)3,PCANYWHRER提权(也是远程客户端软件,下载安装目录的CIF文件进行破解)4,SAM提权(SAM系统帐户,通常需要下载临时存放的SAM文件,然后进行HASH破解)5,NC提权(利用NC命令,反弹一个端口,然后TELNET远程去连接一个端口,虽然权限不够大,但结合巴西烤肉,也是能够成功的)6,PR提权(PR提权,这个就不多说了,最好是免杀的PR大杀器,这样更方面我们去操作)7,IIS提权 阅读全文
摘要:
1.查看编辑器版本FCKeditor/_whatsnew.html—————————————————————————————————————————————————————————————2. Version 2.2 版本Apache+linux 环境下在上传文件后面加个.突破!测试通过。—————————————————————————————————————————————————————————————3.Version Upload a new file:—————————————————————————————————————————————————————————————4.FCK 阅读全文
摘要:
这个编辑器按脚本分主要有4个版本,ASP/ASPX/PHP/JSP 每个版本都有可以利用的漏洞。判断网站是否使用了eWebEditor查看程序源代码,看看源码中是否存在类似”ewebeditor.asp?id=”语句,只要有此语句的存在,就能判断网站确实使用了WEB编辑器。另外一种方法就是站上新闻或... 阅读全文
摘要:
一、什么才是”远程文件包含漏洞”?回答是:服务器通过php的特性(函数)去包含任意文件时,由于要包含的这个文件来源过滤不严,从而可以去包含一个恶意文件,而我们可以构造这个恶意文件来达到邪恶的目的。涉及到的危险函数:include(),require()和include_once(),require_once()Include:包含并运行指定文件,当包含外部文件发生错误时,系统给出警告,但整个php文件继续执行。Require:跟include唯一不同的是,当产生错误时候,include下面继续运行而require停止运行了。Include_once:这个函数跟include函数作用几乎相同,只 阅读全文
摘要:
1.在很早以前,很多上传文件过滤是用的是javascript,所以改一下javascript或直接nc发包就行了。有的是判断后缀,有的只是判断id,比如: “uploadfile” style=”file” size=”uploadfile” runat=“lbtnUpload” runat=“Ja 阅读全文
摘要:
一、IIS 5.x/6.0解析漏洞 IIS 6.0解析利用方法有两种 1.目录解析 /xx.asp/xx.jpg 2.文件解析 wooyun.asp;.jpg 第一种,在网站下建立文件夹的名字为 .asp、.asa 的文件夹,其目录内的任何扩展名的文件都被IIS当作asp文件来解析并执行。 例如创建 阅读全文