快捷导航

实力黑客在线接单 先办事后付款

[复制链接]
查看: 306|回复: 0

8万

主题

8万

帖子

26万

积分

论坛元老

Rank: 8Rank: 8

积分
260116
发表于 2020-10-29 00:00:00 | 显示全部楼层 |阅读模式
在早期的入侵提权中,我们经常可以看到使用利用安装PcAnywhere的服务器下载cif文件,然后使用明小子或者其他专用的密码读取工具进行读取控制密码的提权方法。这个应该算是PcAnywhere的一个硬伤了。而通常这个文件存在的目录是“C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere”guest权限对该目录是具有访问权限的。所以就可以下载cif配置文件进行读取,然后本地连接进行提权。
但是这一方法在最新的12.1版本中,已经不可以了。我们再去下载该cif文件,用密码读取工具是读不到密码的,即使可以读得到,也是乱码。但是通过浏览安装目录,我们可以发现。在PcAnywhere的“C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere”路径下,会有一个名称为“Hosts”的文件夹。在这个里面同样存储了一个cif文件。我们就是通过本地配置一个可控的服务端,然后在本地生成这样一个cif文件,然后将他覆盖保存于网站服务器的目录下,就可以使用本地的密码进行连接了。可喜的是,默认安装状态下,Windows2003中这个目录是Everyone具有完全控制权限的!这就为我们的提全铺平了最后一条路!
最后一点需要提到的就是,大家在入侵提权前,一定要下载保存原网站的cif文件。然后在上传覆盖本地的,入侵成功后留下后门在替换回来,以免被管理员发现。  

(责任编辑:网络)
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

精彩推荐

让创业更简单

  • 反馈建议:XXXXXXXX
  • 客服电话:暂时没有
  • 工作时间:周一到周五9点~22点

云服务支持

黑客联盟,快速搜索

关注我们

Copyright 黑客论坛  Powered by©  技术支持: