电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 2503 人浏览分享

看我如何峰回路转getshell+提权

[复制链接]
2503 0
大佬略过.....3ks

195151sz8lyb0l0gcgzcvl.png

起初朋友丢给我这个站点有注入  让我看一下
接下来就有了这篇文章

69.png

195230dn1bnre88aim8i8q.png

这里我直接sqlmap梭哈了
虽然是DBA权限 但不支持堆叠 所以os-shell 卒

常规思路  扫后台--->找到上传点---->是否能getshell

68.png

现在就差后台 就进入常规思路了.

根据本吊 十八年渗透经验来看 要么就是 admin admins administrator manag manager

67.png

好 403 目录是存在的 再根据经验猜一手 文件 login.xx admin.asp
这里说个windows猜目录的小tips:
有时候可能不会提示403 就可以根据目录后面那个斜杠来看
比如admin 如果存在会自动加上一个/  就变成 admin/   admin----> admin/

66.png

果然如我所愿 任意上传  直接拿下shell

65.png

64.png

根据二十八年经验来看 是有杀软

63.png

免杀百度 就过了

62.png

外网  方便了

三种提权思路:
1.看到进程有sqlserver可以寻找sa
2.通用0day
3.是否有集成环境以管理员身份运行

61.png

第一种:sqlserver被降权了 卒
第二种:

60.png

起初是想直接上烂土豆的但是我看来一下这个补丁而且有杀软 就试了msf的查找提权

59.png

先生成一个脚本马

58png.png

57.png

56.png

拿到session了

55.png

background保存会话 进行搜索提权payload 先用sug自动探测一下

29.png

28.png

看到能用的0day挺多的 以为有希望  结果都失败了。 卒

26.png

最后无奈继续翻文件  看到有PHP文件 莫非支持PHP?

22.jpg

进程确实有环境

19.png

一顿操作猛如虎  一看php250

到位

18.png

17.png

16.png

15.png

拿下

因为开了3389 开个ssr直接连上去了就

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.