文本内容:
玩转你的服务器,实战服务器提权电脑资料声名:文中所提及所有漏洞均已帮助员修复,请勿做非法用途.祖国六十岁的生日,俺决定为国内网络安全献上一好礼.况且现在新出的漏洞也蛮多的,今天就选个站来检测下.打开一网站,鼠标右键测试了下,哇!!神奇的东西出现了,居然是目录漏洞图一敲入最常用的admin试下,显示无法找到该页图二没办法,俺这人比较懒,有工具闲着不用,多愚蠢的想法,貌似找到了个很有用的目录图三顺利打开后台界面,用默认帐号密码登陆图四进入后可以通过在线器修改上传类型添加ASA格式,来上传我们的可爱的大马.不过今天有点倒霉,貌似不能添加新样式和上传类型图五没办法只能再继续看看有什么可以利用的,在一个分站上终于找到了上传点,有了上传点就好办多了.最近比较流行的IIS解析漏洞为何不试下呢,将我们的马换成这种格式***.asp;***.jpg上传即可.激动人心的时刻到了,终于出现了久违的界面.图六深思熟虑之后决定再继续深入,首先看下命令执行组件还在不在,居然走狗屎运,wscript.shell√命令行执行组件,俺喜欢吃烧烤,听说巴西烤肉不错,不管怎么样先试下再说.这服务器管理员也蛮疏忽的,很古老的漏洞都没堵上,图七废话不说,登陆下服务器看看情况如何.顺利登陆,看下配置一般般图八好奇心的驱使决定看看管理员平时都喜欢看什么,忽然眼前一亮,这是什么图九赶紧打开看看,没准能发现什么宝贝呢,打开一看,灵光一闪图十这不是传说中的1433么,拿出工具连一哈,看看效果如何图十一验证下可否读取文件图十二,可以读取,今天看来真的很走运图十三和图十四1433提权暂不多写,至少现在巴西烤肉和1433都可以搞定这台服务器.再继续翻翻看看还有啥能用的,真怀疑我今天是不是得图十五.图十六再继续深入,登陆下看看8080有戏否图十七再次拿出可爱的马儿,上传看看效果,看来效果不错图十八貌似很累哦,临近尾声发现这台服务器还开了SU=43958,不在多试了,很多人问俺怎么保护服务器,其实我也不知道怎么保护服务器,俺只知道条条大路通罗马,别在一棵树上吊死,但愿此文能给大家带来些许思路.PS:文中所有漏洞均已修补,提请所有管理员保护好服务器,欢迎网络安全爱号者加入SM...。