花里胡哨的拿下了服务器

admin 2020年8月26日15:11:28评论252 views字数 664阅读2分12秒阅读模式

花里胡哨的拿下了服务器

人人玩棋牌,凑个热闹~~~~



开局一张图


花里胡哨的拿下了服务器


翻啊翻  翻到后台管理


花里胡哨的拿下了服务器


盲测 admin/admin admin/123456 仍然没法登录


花里胡哨的拿下了服务器


测试admin'and 1=1-- -


花里胡哨的拿下了服务器

花里胡哨的拿下了服务器



花里胡哨的拿下了服务器


得嘞,登录框存在sqli


Sqlmap一把梭


花里胡哨的拿下了服务器


花里胡哨的拿下了服务器


DBA权限的sql server


花里胡哨的拿下了服务器


嘿嘿~~上os-shell


花里胡哨的拿下了服务器


可以可以免去自己开xp_cmdshell的费力活了


花里胡哨的拿下了服务器


老套路~ 创建文件夹 certutil远程下载msf


反弹到msf上


花里胡哨的拿下了服务器


权限太小,来仿造令牌提权吧`


使用use incognito来加载会话令牌模块


然后list_tokens -u来列出会话令牌Administrator在线


花里胡哨的拿下了服务器


使用impersonate_token "********Administrator" 盗取 administrator 令牌 getuid查看一下


花里胡哨的拿下了服务器


最后使用getsystem来获取system权限


花里胡哨的拿下了服务器


然后到了创建管理员账号3389连接阶段


花里胡哨的拿下了服务器


这….乱码 而且 貌似没创建成功


先执行 Chcp 65001 调编码为中文,再执行一下


花里胡哨的拿下了服务器


惹 密码不符合密码策略要求???????


花里胡哨的拿下了服务器


我这密码大写小写字符都肝上了


花里胡哨的拿下了服务器


静一静~ 不拿下服务器的渗透不是好渗透

思路转一转 ,不能添加用户,那咱就直接去抓administrator的密码呗

转战Cobakt Strike

(Ps:补充一下:这个站点 直接上Cobakt Strike的马 提权的时候会更麻烦 然后用msf能直接仿冒令牌 简洁快速)

直接使用仿冒令牌得到的system权限运行Cobakt Strike的马

这样在Cobakt Strike上也是直接得system的权限


花里胡哨的拿下了服务器

成功上线,开始抓明文密码~


花里胡哨的拿下了服务器


远程3389连接~


花里胡哨的拿下了服务器


战斗结束,完美收工~

花里胡哨的拿下了服务器

花里胡哨的拿下了服务器

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年8月26日15:11:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   花里胡哨的拿下了服务器http://cn-sec.com/archives/103428.html

发表评论

匿名网友 填写信息