渗透测试 | 利用Windows计划任务进行提权
💡
原文中文,约1300字,阅读约需3分钟。
📝
内容提要
本文介绍了通过DedeCMS漏洞上传aspx文件并利用Windows计划任务进行提权的实验。实验步骤包括登录DedeCMS后台并修改上传文件类型以允许aspx文件上传。
🎯
关键要点
- 实验目的:通过DedeCMS漏洞上传aspx文件并利用Windows计划任务进行提权。
- Windows计划任务是Windows操作系统中的内置工具,用于自动运行程序、脚本等。
- 计划任务分为用户定义的任务和系统定义的任务,前者仅对特定用户可见,后者由系统创建并在系统启动时运行。
- 每个计划任务具有基本属性,包括任务名称、描述、触发器、操作、条件和设置。
- 实验所需软件工具包括Windows Server 2008、Kali Linux、火狐浏览器和蚁剑。
- 实验预期包括上传aspx木马文件和利用Windows计划任务进行提权。
- 实验步骤包括登录DedeCMS后台并修改上传文件类型以允许aspx文件上传。
❓
延伸问答
什么是Windows计划任务?
Windows计划任务是Windows操作系统中的内置工具,用于自动运行程序、脚本等。
DedeCMS漏洞如何被利用进行提权?
通过DedeCMS漏洞上传aspx文件,并利用Windows计划任务进行提权。
实验中需要哪些软件工具?
实验需要Windows Server 2008、Kali Linux、火狐浏览器和蚁剑等工具。
Windows计划任务的类型有哪些?
Windows计划任务分为用户定义的任务和系统定义的任务。
如何修改DedeCMS的上传文件类型?
在DedeCMS后台的系统配置参数中,修改允许上传的软件类型,添加aspx文件。
实验的预期结果是什么?
实验预期包括上传aspx木马文件和利用Windows计划任务进行提权。
➡️