花里胡哨的拿下了服务器

  • A+
所属分类:安全文章

花里胡哨的拿下了服务器

人人玩棋牌,凑个热闹~~~~



开局一张图


花里胡哨的拿下了服务器


翻啊翻  翻到后台管理


花里胡哨的拿下了服务器


盲测 admin/admin admin/123456 仍然没法登录


花里胡哨的拿下了服务器


测试admin'and 1=1-- -


花里胡哨的拿下了服务器

花里胡哨的拿下了服务器



花里胡哨的拿下了服务器


得嘞,登录框存在sqli


Sqlmap一把梭


花里胡哨的拿下了服务器


花里胡哨的拿下了服务器


DBA权限的sql server


花里胡哨的拿下了服务器


嘿嘿~~上os-shell


花里胡哨的拿下了服务器


可以可以免去自己开xp_cmdshell的费力活了


花里胡哨的拿下了服务器


老套路~ 创建文件夹 certutil远程下载msf


反弹到msf


花里胡哨的拿下了服务器


权限太小,来仿造令牌提权吧`


使用use incognito来加载会话令牌模块


然后list_tokens -u来列出会话令牌Administrator在线


花里胡哨的拿下了服务器


使用impersonate_token "********Administrator" 盗取 administrator 令牌 getuid查看一下


花里胡哨的拿下了服务器


最后使用getsystem来获取system权限


花里胡哨的拿下了服务器


然后到了创建管理员账号3389连接阶段


花里胡哨的拿下了服务器


这….乱码 而且 貌似没创建成功


先执行 Chcp 65001 调编码为中文,再执行一下


花里胡哨的拿下了服务器


惹 密码不符合密码策略要求???????


花里胡哨的拿下了服务器


我这密码大写小写字符都肝上了


花里胡哨的拿下了服务器


静一静~ 不拿下服务器的渗透不是好渗透

思路转一转 ,不能添加用户,那咱就直接去抓administrator的密码呗

转战Cobakt Strike

(Ps:补充一下:这个站点 直接上Cobakt Strike的马 提权的时候会更麻烦 然后用msf能直接仿冒令牌 简洁快速)

直接使用仿冒令牌得到的system权限运行Cobakt Strike的马

这样在Cobakt Strike上也是直接得system的权限


花里胡哨的拿下了服务器

成功上线,开始抓明文密码~


花里胡哨的拿下了服务器


远程3389连接~


花里胡哨的拿下了服务器


战斗结束,完美收工~

花里胡哨的拿下了服务器

花里胡哨的拿下了服务器

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: