请教个问题,我现在拿到了一个网站的webshell 网站服务器系统是windowns 2008 没打任何补丁 但是由于他服务器后台挂着360 导致我提权受挫 我该如何解决??
关注
码龄 粉丝数 原力等级 --
- 被采纳
- 被点赞
- 采纳率
得到webshell下一步遇到了问题。
收起
- 写回答
- 好问题 0 提建议
- 关注问题
微信扫一扫点击复制链接分享
- 邀请回答
- 编辑 收藏 删除 结题
- 收藏 举报
1条回答 默认 最新
- 关注
码龄 粉丝数 原力等级 --
- 被采纳
- 被点赞
- 采纳率
蔡能教授,网站特聘专家 2020-09-10 14:59关注本回答被题主选为最佳回答 , 对您是否有帮助呢? 本回答被专家选为最佳回答 , 对您是否有帮助呢? 本回答被题主和专家选为最佳回答 , 对您是否有帮助呢?解决 无用评论 打赏举报
微信扫一扫点击复制链接分享
评论按下Enter换行,Ctrl+Enter发表内容
报告相同问题?
提交
- 2022-07-31 16:03wespten的博客 Webshell,顾名思义web指的是在web服务器上,而shell是用脚本语言编写的脚本程序Webshell就是就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,可以对web服务器进行操作的权限,也可以将其称做为一...
- 2022-02-19 23:43一句话木马的博客 如果web应用程序对上传文件的安全性没有过滤和校验,攻击者可以通过上传webshell恶意文件对服务器进行攻击 。 二、文件上传的原理 1.有文件上传功能 2.上传文件的目录能解析脚本文件 3.能访问到上传的文件 三、...
- 2025-03-19 19:10教IT的无语强的博客 Webshell是一种恶意脚本或程序,允许黑客在Web服务器上执行命令,从而对服务器进行控制、窃取数据或发起进一步的攻击。它通常由黑客通过各种手段植入到受害服务器上,一旦成功植入,黑客便可以通过Webshell执行各种...
- 2019-09-30 21:58bylfsj的博客 而文件上传,在大部分的渗透测试进一步利用漏洞的时候是比较关键的一步。 一般来说,对于那些未校验文件类型的上传操作的,可以直接上传我们的小马、大马文件。 有校验文件后缀、类型的,如果是黑名单的方式,...
- 2024-04-29 21:442401_84254530的博客 多关注下最新漏洞列表,推荐几个:exploit-db、CVE中文库、Wooyun等,遇到公开的漏洞都去实践下。 关注国内国际上的安全会议的议题或者录像,推荐SecWiki-Conference。 06熟悉Windows/Kali Linux 学习Windows/Kali ...
- 2021-05-03 06:28weixin_39624606的博客 原标题:聊聊安全测试中如何快速搞定Webshell*严正声明:本文仅用于教育和讨论目的,严谨用于非法用途。*本文作者:DYBOY,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。WEB安全漏洞中,与文件操作相关的漏洞...
- 2025-05-19 10:31落寞的魚丶的博客 DVWA(Damn Vulnerable Web Application)是一款专为渗透测试和安全研究设计的开源平台,模拟了常见的Web应用漏洞,如SQL注入、XSS、文件上传等...搭建过程中需注意环境配置和权限管理,遇到问题时可检查相关日志文件。
- 2024-02-21 11:04三掌柜666的博客 本书共11章,分别为Web安全概述、计算机网络基础知识、测试工具与靶场环境搭建、传统后端漏洞(上、下)、前端漏洞(上、下)、新后端漏洞(上、下)、逻辑漏洞(上、下),每章以不同的漏洞类型为小节内容,尽可能...
- 2024-08-24 21:46红云谈安全的博客 通过主动搜寻异常和可疑文件,安全专家可以领先攻击者一步,并增强组织的整体安全弹性。 无论您是经验丰富的安全专家还是刚入行不久,ShellSweepPlus 都是一款不可或缺的模块化可配置工具。其多功能性、易用性和...
- 2024-11-20 21:55网络安全(华哥)的博客 右键选择上传文件: 数据包格式选择PUT,选择asp一句话木马,点击提交数据包: 然后数据包格式选择MOVE,再次点击提交数据包,此时可得到webshell路径: 使用菜刀连接我们的webshell: 成功获得服务器权限。...
- 2021-01-09 22:17代码搬运工的菜鸟的博客 每次只能向下或者向右移动一步。 const readline = require('readline') const rl = readline.createInterface({ input: process.stdin, ouput: process.stdout }) let inArr = [] rl.on('line', line=>{ if(!line) ...
- 2025-09-08 10:35~小羊没烦恼~的博客 摘要: 黑客攻防是一个需要...自学网络安全常遇到基础耗时、重点不清、实战不足等问题,建议系统搭建知识框架,分阶段学习,并获取配套资源(如成长路线图、视频教程、SRC资料)。技术本身无罪,关键在于合法合规运用。
- 2023-09-04 22:03技术探索的博客 (这种方法利用了截断的漏洞,使得WAF无法正确解析文件) 绕过前端验证:可以使用代理工具(如Burp Suite)截获上传请求,并更改请求中的Content-Type字段,将其修改为允许的文件类型,从而绕过前端验证。...
- 2024-08-22 08:00梦 & 醒的博客 直接人声分离,得到下图 用摩斯密码解码 flag就是BaseCTF{FOLLOWYOURHEART} web [Week1] HTTP 是什么呀 考点:http基础知识 打开容器,就是普通的http知识 按照提示抓包传入就行。 爆出flag。 解码得到。 [Week1] ...
- 2025-12-20 16:22网络安全小林的博客 -color 显示彩色输出``#-i 是筛选漏洞功能``#-o 导出筛选后的内容``更多参数使用各位执行下去查 得到可能存在的漏洞后就进入下一步。 第三步_EXP获取执行:这里推荐几个漏洞POC集合项目 KernelHub 针对常用溢出编号...
- 2020-12-30 17:03红烧兔纸的博客 如果是前者会想各种办法获取权限继而获取想要的的东西完成渗透目标,这类跟HW类似,目标各种漏洞不算,要有Shell,服务器权限才给分,这才是最接近实战渗透,跟某部门有合作的话也是属于这种打击网络犯罪获得权限、...
- 2023-07-11 02:25Ch4ser的博客 护网是国家应对网络安全问题所做的重要布局之一。护网随着中国对网络安全的重视,涉及单位不断扩大,越来越多都加入到“护网”中,网络安全对抗演练越来越贴近实际情况,各机构对待网络安全需求也从被动构建,升级为...
- 2024-11-12 13:11空暝的博客 但是由于可以直接在前端获取文件名称,所以这一步并没有对后续操作进行限制。 第四关 通过直接上传PHP文件返回发现会提示黑名单,即扩展名检测机制,和第三关不一样的是基本上限制了所有可用的文件类型。但是还有一...
- 没有解决我的问题, 去提问