渗透测试 | 利用Windows计划任务进行提权

💡 原文中文,约1300字,阅读约需3分钟。
📝

内容提要

本文介绍了通过DedeCMS漏洞上传aspx文件并利用Windows计划任务进行提权的实验。实验步骤包括登录DedeCMS后台并修改上传文件类型以允许aspx文件上传。

🎯

关键要点

  • 实验目的:通过DedeCMS漏洞上传aspx文件并利用Windows计划任务进行提权。
  • Windows计划任务是Windows操作系统中的内置工具,用于自动运行程序、脚本等。
  • 计划任务分为用户定义的任务和系统定义的任务,前者仅对特定用户可见,后者由系统创建并在系统启动时运行。
  • 每个计划任务具有基本属性,包括任务名称、描述、触发器、操作、条件和设置。
  • 实验所需软件工具包括Windows Server 2008、Kali Linux、火狐浏览器和蚁剑。
  • 实验预期包括上传aspx木马文件和利用Windows计划任务进行提权。
  • 实验步骤包括登录DedeCMS后台并修改上传文件类型以允许aspx文件上传。

延伸问答

什么是Windows计划任务?

Windows计划任务是Windows操作系统中的内置工具,用于自动运行程序、脚本等。

DedeCMS漏洞如何被利用进行提权?

通过DedeCMS漏洞上传aspx文件,并利用Windows计划任务进行提权。

实验中需要哪些软件工具?

实验需要Windows Server 2008、Kali Linux、火狐浏览器和蚁剑等工具。

Windows计划任务的类型有哪些?

Windows计划任务分为用户定义的任务和系统定义的任务。

如何修改DedeCMS的上传文件类型?

在DedeCMS后台的系统配置参数中,修改允许上传的软件类型,添加aspx文件。

实验的预期结果是什么?

实验预期包括上传aspx木马文件和利用Windows计划任务进行提权。

➡️

继续阅读