来源:自学PHP网 时间:2015-04-17 14:47 作者: 阅读:次
[导读] 俺去找点小漏洞...结果找到了 漏洞之家 - 国内首家多元化漏洞发布修复平台 好霸气哦!!可惜没有找到学校教务网的0day,仔细看看原来是在不网上收集的站啊。于是就有了想检测下的...
俺去找点小漏洞...结果找到了 漏洞之家 - 国内首家多元化漏洞发布修复平台 好霸气哦!!可惜没有找到学校教务网的0day,仔细看看原来是在不网上收集的站啊。于是就有了想检测下的念头。 首先踩点,看了下站
随便看了下貌似不熟悉,随便测试了下,也没有可以利用的。于是想到了旁注,拿出旁注扫描,一看,100多个站啊,看来希望很大了 在 ip.iy8.net 旁注查询网上查看了下就全部导出来,用wwwscan来扫描,一边和群里面的朋友侃侃着
,看见是奥运版最新ASP木马(黑色版本),试了试弱口令,就想到了本身有后门的,于是去百度了下,这样给出的绕过方法:
后门是?Pass=UserPass ,点了下连接.....嘿嘿,进来了,这个后门的用途...嘿嘿,不解释啊,某些时候就是好啊。这个还是给删除了吧,于是传上自己喜爱的80s的那个马儿,速度陡然觉得快多了。查看组建,禁用
,探测脚本,还是支持ASPX的,
第一次使用的是pr,失败了,第二次使用的是iis6也是失败了,用上前不久的03、08通杀0day上去就成功了。但是连接的时候却发现无法连接上去,在ASP里面查看没有找到,于是在注册表里面查看查看端口发现本身就是3389,但是就是连接不去,和巧大牛说了下,他说可能是IP限制了,于是给我说了下试试 /c ""c:\Documents and Settings\All Users\Application Data\1.src" "net stop policyagent""
www.2cto.com Windows Kernel Local Privilege Exploit
摘自:暗安全 |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com