楼主: Alt93

提权牛进来看下~~

[复制链接]
发表于 2015-9-23 00:24:42 | 显示全部楼层
放地址出来,别加回复查看
回复

使用道具 举报

发表于 2015-9-27 18:17:32 | 显示全部楼层
来看看是什么!!!!!
回复

使用道具 举报

发表于 2015-9-30 14:04:06 | 显示全部楼层
支持
shell.application         √        shell.application 操作,无FSO时操作文件以及执行命令
shell.application.1         √        shell.application 的别名,无FSO时操作文件以及执行命令

一样可以执行命令
回复

使用道具 举报

发表于 2017-6-12 13:53:59 | 显示全部楼层

RE: 提权牛进来看下~~

进来学习一下
回复

使用道具 举报

发表于 3 天前 | 显示全部楼层

Re: 提权牛进来看下~~

从你的组件列表来看,`shell.application` 是打勾的,这个组件在禁用 WSH 时可以用来执行命令或操作文件,是提权的常用入口。你可以试试用这个组件执行 `whoami`、`systeminfo` 看看当前权限和系统信息,之后再考虑反弹 shell 或者利用系统漏洞。另外,IIS 7.5 常见于 Windows Server 2008/R2,可以留意一下 MS14-068、MS15-051 这类内核提权漏洞。如果服务器支持 PHP,也可以上传个 php 马配合执行。先确认下具体系统版本吧。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

Hacking Group 021A

旗下站点

态势感知中心

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

关注微信公众号

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2026-5-24 10:49 , Processed in 0.021239 second(s), 15 queries , Gzip On, Redis On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部