|
0x01 前言
实战中如到某虚拟主机,磁盘权限设置较为严格,cmd.exe被降权执行不了命令,常见可读写目录也不能读,这时就需要用到探测可读写的脚本来查找可读写的目录和文件,用于上传cmd.exe和提权EXP等。
也可查找可读写的系统文件上传覆盖执行,实战案例可参考之前写的:VHAdmin虚拟主机提权实战案例
0x02 常见可读写目录
扫描可读写目录
C:Users
C:Windows
C:ProgramData
C:Program Files
C:Program Files (x86)
C:Documents and Settings
≤2003可读写目录
C:RECYCLER
D:RECYCLER
E:RECYCLER
C:Windowstemp
C:WindowsDebug
C:WindowsRegistrationCRMLog
C:Documents and SettingsAll UsersDocuments
≥2008可读写目录
C:ProgramData
C:Windowstemp
C:WindowsTasks
C:Windowstracing //不可删
C:WindowsdebugWIA
C:WindowsservicingSessions
C:WindowsservicingPackages
C:WindowsRegistrationCRMLog
C:WindowsSystem32spooldriverscolor
C:UsersDefaultAppData //不可删
C:ProgramDataMicrosoftDeviceSync
C:ProgramDataMicrosoftCryptoDSSMachineKeys
C:ProgramDataMicrosoftCryptoRSAMachineKeys
C:ProgramDataMicrosoftUser Account Pictures //不可删
C:UsersAll UsersMicrosoftNetFrameworkBreadcrumbStore //不可删
C:ProgramDataMicrosoftWindowsWERReportArchive
C:WindowsSystem32MicrosoftCryptoRSAMachineKeys
C:Windowssyswow64tasksmicrosoftWindowsplasystem
C:WindowsMicrosoft.NETFrameworkv4.0.30319Temporary ASP.NET Files
C:WindowsMicrosoft.NETFramework64v2.0.50727Temporary ASP.NET Files
C:WindowsSystem32catroot2{127D0A1D-4EF2-11D1-8608-00C04FC295EE}
C:WindowsSystem32catroot2{F750E6C3-38EE-11D1-85E5-00C04FC295EE}
0x03 脚本下载
常用可读写目录探测的各类脚本可关注【潇湘信安】公众号回复【0705】获取。
关 注 有 礼
还在等什么?赶紧点击下方名片关注学习吧!
推 荐 阅 读
原文始发于微信公众号(潇湘信安):Windows常见可读写目录的探测
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论