PPT、课件已打包至附件!
解压密码:zkaq.org
直播回放:https://ke.qq.com/course/275794?tuin=62e148
1、这个iis6.exe 其实就是一个exp成品。它应用了win2003的系统漏洞。
2、phpstudy自带的sql服务就是默认的root权限(它是以system运行的)
3、提权的原理就是,当黑客发现了wmiprvse.exe漏洞的时候,且这个exe是以system运行的。
4、目前已添加了zkaq这个普通用户,crazy的普通用户(在系统管理员组里)
5、mstsc远程桌面服务默认是走3389道门的。常见情况,管理员会将这个服务,不走这道门。
TermService 这个就是mstsc的默认服务名,有就证明开启了3389
6、通过PID判断,目标的远程桌面服务端口为4000
7、以用户组区分权限,以不同用户区分所属权,以不同的服务、文件、文件夹(一切)等一切个体单位,进行权限划分。
8、假如目标的门(mstsc)在内网,我们通过端口转发来解决(Lcx.EXE)。
9、没有外网IP的服务器都是内网主机。tracert 一下看下数据走向。
打赏我,让我更有动力~
3.6.7z 文件大小:1.265M (下载次数:171) 售价:2
© 2016 - 2024 掌控者 All Rights Reserved.
hench
发表于 2020-3-28
我要学习
评论列表
加载数据中...