昨天在扫描的时候,为了不让卡巴把我的hack包给Del了,直接把hack文件夹的权限给禁了...
今天在解压个文件的时候,竟然拒绝访问,这才想起到昨天禁用权限的时候这个文件继承了昨天的设置...不禁联想到,是否能依靠继承权限来留个backdoor呢?
我们都知道,在Windows默认的设置中,子目录是继承了父目录的权限的,不仅在磁盘,在各个领域中,几乎都是默认的,简单的说,Webshell就是继承了IIS,而IIS又是继承了System...
那么,我们是否可以利用管理员的这种心理,来给我们留个后门呢?当然,系统后门估计是不行,那我们就留个Webshell's door 吧
假设,我现在已经取得了一台服务器的控制权,我在他的web深目录下建个adai文件夹,然后在里面写个个一句话木马,OK```接着,我们回到web目录所继承权限的磁盘目录,把原有控制磁盘权限的帐户全部del,然后重新建立原有的帐户,并为他们分配好原有的权限,这样,子文件及文件夹失去了对父文件的继承了...
接着我们在DOS下回到web深目录,执行:
Cacls adai /t /e /c /g administrator
Cacls adai /t /e /c /g guest
Cacls adai /t /e /c /g system
这样,是把此文件夹已经继承此文件夹下的子文件及子文件夹的系统帐号权限删除...
接着运行attrib +r +s +h adai 这样是否更加完美了?
这只是个初期想法,比较适合菜鸟网管吧...
By:阿呆
今天在解压个文件的时候,竟然拒绝访问,这才想起到昨天禁用权限的时候这个文件继承了昨天的设置...不禁联想到,是否能依靠继承权限来留个backdoor呢?
我们都知道,在Windows默认的设置中,子目录是继承了父目录的权限的,不仅在磁盘,在各个领域中,几乎都是默认的,简单的说,Webshell就是继承了IIS,而IIS又是继承了System...
那么,我们是否可以利用管理员的这种心理,来给我们留个后门呢?当然,系统后门估计是不行,那我们就留个Webshell's door 吧
假设,我现在已经取得了一台服务器的控制权,我在他的web深目录下建个adai文件夹,然后在里面写个个一句话木马,OK```接着,我们回到web目录所继承权限的磁盘目录,把原有控制磁盘权限的帐户全部del,然后重新建立原有的帐户,并为他们分配好原有的权限,这样,子文件及文件夹失去了对父文件的继承了...
接着我们在DOS下回到web深目录,执行:
Cacls adai /t /e /c /g administrator
Cacls adai /t /e /c /g guest
Cacls adai /t /e /c /g system
这样,是把此文件夹已经继承此文件夹下的子文件及子文件夹的系统帐号权限删除...
接着运行attrib +r +s +h adai 这样是否更加完美了?
这只是个初期想法,比较适合菜鸟网管吧...
By:阿呆