前言
本着三好青年的光环下,进行对非法网站的取缔工作。
过程
通过fofa搜索目标BC网站关键指纹
打开任意一个fofa搜索出来的页面
浏览器打开代理抓取登陆数据包
利用sqlmap进行数据包注入
发现存在注入点
测试权限看下能否直接os-shell,如果有权限的话,方便接下来的CS多人运动
存在dba权限,直接os-shell执行命令
利用cs生成一个powershell无落地马,前提是配置好监听器。
点击开始的时候会生成一个powershell链接
把生成的powershell链接填写到os-shell里面
执行结果
查看CS多人运动工具
发现只是普通权限。接下来进一步的提权
利用CS的插件--梼杌
(139是我的监听器的名称)
其实也就是利用MS16-075的漏洞进行提权
执行结果
提权成功
读取账户密码
成功读取到账户密码
进行权限维持
读取进程 利用进程的绑定,避免shell被干掉
查找有相等权限的进程进行注入
我们目前是system权限了
就利用有system权限的进行注入就可以
小tip:非必要的条件下,不要去登陆3389远程桌面。尽量避免留下没有必要的痕迹。
end
本文始发于微信公众号(洛米唯熊):BC网站从注入到CS远控
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论