PcAnywhere12提权方法
程序员文章站
2022-03-29 16:07:49
在早期的入侵提权中,我们经常可以看到使用利用安装PcAnywhere的服务器下载cif文件,然后使用明小子或者其他专用的密码读取工具进行读取控制密码的提权方法。这个应该算是PcAnywhere... 08-10-08...
在早期的入侵提权中,我们经常可以看到使用利用安装pcanywhere的服务器下载cif文件,然后使用明小子或者其他专用的密码读取工具进行读取控制密码的提权方法。这个应该算是pcanywhere的一个硬伤了。而通常这个文件存在的目录是“c:\documents and settings\all users\application data\symantec\pcanywhere”guest权限对该目录是具有访问权限的。所以就可以下载cif配置文件进行读取,然后本地连接进行提权。
但是这一方法在最新的12.1版本中,已经不可以了。我们再去下载该cif文件,用密码读取工具是读不到密码的,即使可以读得到,也是乱码。但是通过浏览安装目录,我们可以发现。在pcanywhere的“c:\documents and settings\all users\application data\symantec\pcanywhere”路径下,会有一个名称为“hosts”的文件夹。在这个里面同样存储了一个cif文件。我们就是通过本地配置一个可控的服务端,然后在本地生成这样一个cif文件,然后将他覆盖保存于网站服务器的目录下,就可以使用本地的密码进行连接了。可喜的是,默认安装状态下,windows2003中这个目录是everyone具有完全控制权限的!这就为我们的提全铺平了最后一条路!
最后一点需要提到的就是,大家在入侵提权前,一定要下载保存原网站的cif文件。然后在上传覆盖本地的,入侵成功后留下后门在替换回来,以免被管理员发现。
但是这一方法在最新的12.1版本中,已经不可以了。我们再去下载该cif文件,用密码读取工具是读不到密码的,即使可以读得到,也是乱码。但是通过浏览安装目录,我们可以发现。在pcanywhere的“c:\documents and settings\all users\application data\symantec\pcanywhere”路径下,会有一个名称为“hosts”的文件夹。在这个里面同样存储了一个cif文件。我们就是通过本地配置一个可控的服务端,然后在本地生成这样一个cif文件,然后将他覆盖保存于网站服务器的目录下,就可以使用本地的密码进行连接了。可喜的是,默认安装状态下,windows2003中这个目录是everyone具有完全控制权限的!这就为我们的提全铺平了最后一条路!
最后一点需要提到的就是,大家在入侵提权前,一定要下载保存原网站的cif文件。然后在上传覆盖本地的,入侵成功后留下后门在替换回来,以免被管理员发现。
上一篇: python绘图
下一篇: 教你如何用非主流方式抓鸡(图)