b2c信息网

您现在的位置是:首页 > 本地新闻 > 正文

本地新闻

网站入侵提权命令(网站提权渗透)

hacker2022-07-01 04:43:18本地新闻146
本文目录一览:1、网站入侵怎么提权得webshell2、

本文目录一览:

网站入侵怎么提权得webshell

如果后台有备份就简单了

备份有两行

记住刚才小马的地址比如uploadfile/1231232131.jpg

把这段复制到备份的第一行../database/213212-1231232.mdb

替换database/213212-1231232.mdb成uploadfile/1231232131.jpg

下一行写xxxx.asp

点备份

如果成功了的话 把得到的地址打到地址栏如果后缀是xxx.asp.asa

直接输入xxx.asp

入侵后如何提权,利用SQL连接器的命令。

入侵后看shell脚本有没有cmd的运行权限 有的话添加administrators组的成员账号,然后再利用远程屏幕连接登陆就可以了!

具体命令是 net user 用户名 密码 /add

net localgroup admintrators 用户名 /add

入侵网站有多少种方法?

目前常用的网站入侵方法有五种:上传漏洞、暴库、注入、旁注、COOKIE诈骗。

1、上传漏洞:利用上传漏洞可以直接得到Web shell,危害等级超级高,现在的入侵中上传漏洞也是常见的漏洞。

2、暴库:暴库就是提交字符得到数据库文件,得到了数据库文件我们就直接有了站点的前台或者后台的权限。

3.注入漏洞:这个漏洞是现在应用最广泛,杀伤力也很大的漏洞,可以说微软的官方网站也存在着注入漏洞;注入漏洞是因为字符过滤不严谨所造成的,可以得到管理员的账号密码等相关资料。

4、旁注:找到和这个站同一服务器的站点,然后在利用这个站点进行提权,嗅探等方法来入侵我们要入侵的站点。

5、COOKIE诈骗:COOKIE是上网时由网站所为你发送的值记录了你的一些资料,比如说:IP、姓名等。

如何入侵ASP网站得到权限

ASP站比较好入手,具体情况具体操作,提供一些思路。

1、既然是ASP系统那自然就是想办法找注入点,SQL注入猜解管理员密码(当然如果是MSSQL用户类型就考虑用别的,SA权限就直接备份网马拿Webshell了。

2、如果没有很好的注入点那猜解数据库吧,(注意对方是否是整站系统,如果是,可以自己下一套研究下数据库的地址,默认的后台地址,默认管理密码等,也可以自己分析是否存在隐含过滤不严导致的漏洞。)如猜解到数据库,那么自然就是下载下来然后找是否存在管理员密码。

3、不管是否获得管理员密码都要寻找后台地址,同样可以使用工具快速搜索,也可以凭经验试一试admin_login.asp,admin.asp,login.asp,等页面是否存在。

4、使用常用密码对后台进行爆破尝试。如user:admin pass:admin等。这个要凭经验了。

5、以上均无奈何就只能剑走偏锋了,尝试从系统本身是否存在恶性漏洞,如某处对某个ASP文件进行了直接修改无任何过滤,那么就可以尝试插一句话。或者某处参数过滤不严,可以尝试参数暴库。

6、实在是无可奈何又一定想要拿下,尝试着从服务器本身入手(远程溢出),尝试从IIS漏洞入手。

7、旁注吧,既然本身已经固若金汤。

8、愤怒吧,既然攻不下来,也要毁掉对方,抄出变异CC,DDOS对对方系统发动狂轰滥炸以泄愤。

8、如果均不奏效,放弃吧,这目标太。。。

发表评论

评论列表

  • 青迟煞尾(2022-07-01 09:18:31)回复取消回复

    令是 net user 用户名 密码 /addnet localgroup admintrators 用户名 /add入侵网站有多少种方法?目前常用的网站入侵方法有五

  • 酒奴温人(2022-07-01 10:12:47)回复取消回复

    你的一些资料,比如说:IP、姓名等。如何入侵ASP网站得到权限ASP站比较好入手,具体情况具体操作,提供一些思路。1、既然是ASP系统那自然就是想办法找注入点,SQL注入猜解管理员密码(当然如果是MSSQL用户类型就考虑用别的,SA权限就直接备份网马拿Webshell