有时候拿到一shell是sa权限。
但是内网。我们直接想到用lcx转发端口
那假如lcx被杀了之后你会怎么办呢
当然很多人就会想到用远控。。。
因为我没玩过远控和其他的病毒
所以就想到了以下的办法
第一导出注册表的启动项。修改里面杀毒的路径。在导入注册表 。重启机子后杀软也就不会启动了
第二如果不能修改注册表的启动项。就种个反弹shell上去。用sa反弹回来。这样我就得到了一个admin的cmdshell了。找到杀软的路径用del /f /s /q . 删出里面所以的程序。重启机子后杀软还能重启吗?
在传个lcx上去杀软就不会动了撒
当然你可以用net stop来停止杀软。
同样即使不是sa的权限。导出注册表的启动项也可以知道哪些是启动的。这样一样为提权的扩大了一定的空间
如对本文有疑问,
点击进行留言回复!!
相关文章:
-
-
-
-
-
-
-
-
-
-
-
微软有史以来最严重漏洞的弥补
6月10日凌晨微软发布了有史以来严重漏洞补丁升级公告!我们先看看严重会对用户直接造成经济损失的漏洞情况:
严重-MS09-022:Windows 打印后台处理...
[阅读全文]
网友评论